Danke Danke:  0
Dislikes Dislikes:  0
Ergebnis 1 bis 14 von 14

Thema: IT-Security Grundwissen

  1. #1

    Registriert seit
    28.01.16
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    3

    Smile IT-Security Grundwissen

    Anzeige
    Interessiere mich zurzeit auch ziemlich für IT-Security habe mir aber gedacht das ich mir zu erst mal ein paar Programmiersprach-Kenntinisse angeeignet (hauptsächlich C++).
    Habe mir auch schon mal wirklich nur die kleinsten Basics angeschaut also was ist ein Exploit, Payloads und sowas.(Also wirklich die kleinsten Grundlagen und da auch nur die Begriffserklärungen)
    Auch mal Ubuntu und Kali angeschaut sowie Metasploit.
    Bin jetzt wieder auf das Thema gekommen durch den Beitrag in dem Forum hier.
    Oscp
    Meine Frage welches Tutorial benutzt der Themenhersteller?
    Und sicherlich noch eine dumme Anfänger Frage wie kann man wenn man einen Exploit gefunden hat der für das Problem passt diesen dann Hochladen bzw. benutzten also auf das problem anwenden?
    Könnte mir vlt. wenn jemand mal Zeit hat ein paar Grund begriffe des verlinkten Threads erklären wie z.B. active info gath ein nicht routebares Netzwerk finde oder DC, EIP oder auch evilbuffer, badchars, RCE Exploits oder Recon
    Und Vorallem der Themenleiter redet das er ein paar Computer übernommen hat, hat er eine Umgebung in welcher er dies legal machen darf oder auch die 65 Hosts von den er redet????

  2. #2

    Standard

    OCSP ist eine Zertifizierung, die Umgebung und Handbücher stellt der Anbieter. Natürlich hat das wiederum einen gewissen Preis. Und es scheint, als wäre es letztendlich deine Sache, was du aus dem Zugang zu Material und Umgebung machst.

    Als Alternative gibt es von der Community betriebene Wargames, an denen du dir die Grundlagen selbst beibringen kannst und die meist ebenfalls offene Quellen mitliefern. Eine Liste findest du z.B. unter [WeChall] Uber WeChall. Hier geht es üblicherweise um die Anwendung verschiedener Angriffe auf technischer Ebene und nicht direkt darum, einen bestimmten Exploit auszuführen, der auf spezielles Softwarepaket passt.

    Auch gibt es haufenweise ISO Images, die mit verwundbarer Software ausgestattet wurden, meistens auf Linux-Basis, z.B. penetration test - Replacement for DVL (Damn Vulnerable Linux)? - Information Security Stack Exchange

    Im Allgemeinen umfasst IT-Security aber deutlich mehr, als nur das "kaputt machen" von Anwendungen. So gibt es neben der Applikationssicherheit auch noch Themen wie Kryptographie, Netzwerksicherheit oder Systemsicherheit. Oder man geht noch einen Schritt zurück und blickt auf das Thema Informationssicherheit - also der Schutz von Informationen allgemein und nicht nur in IT-Systemen. Übertrieben gesagt, das hier.

  3. #3
    Avatar von lama0815
    Registriert seit
    23.05.16
    Danke (erhalten)
    19
    Gefällt mir (erhalten)
    36

    Standard

    Die Courseware ist wie Beere sagt vom Anbieter. Das Lab ist ein geschlossenes Netz und vollkommen legal zu hacken. Über VPN erreichbar.

    Als Anfänger empfehle ich dir Bücher. Tutorials sind oft unvollständig und es fehlt oft der Zusammenhang. Was nicht heißt, dass es keine guten gibt.
    Welche hängt von deinen Kentnissen ab. Beim Rheinwerkverlag kannst du dir die openbooks zu diversen IT Themen ziehen.
    Security Bücher kosten meist Geld. Ein kostenloses wäre mir nicht bekannt.
    Der Zusatz ext:pdf bei google soll mit den passenden Suchbegriffen aber Ergebnisse ausspucken. Ob das legal ist kann ich nicht beurteilen [emoji41]

    Es gibt vom BSI ein PDF mit einer Studie zu Penetrationtests. Es gibt OSTMM als PDF. Pentest-standard.org, Metasploit-Unleashed usw. kostenlos....

    Mit Englisch solltest du dich früher oder später anfreunden.

    Wie Beere sagt ist das Thema breit gefechert. Der OSCP betrifft das was die Allgemeinheit als hacken versteht. Die legale Variante nennt sich Penetration-Test.

    vulnhub.com sei hier als von mir favorisierte Quelle von hackbaren VM's genannt.

    Wenn du dich rein privat dafür interessierst ist der OSCP wohl nicht relevant, da mit Kosten verbunden. Wenn du ihn doch machen möchtest empfehle ich dir dir genug Vorwissen anzueignen, da das Kostspielige und auch interessante eigentlich das Lab ist. Wenn du dir erst Basics beibringen musst tickt die Uhr trotzdem weiter und das Geld ist weg.

  4. #4

    Registriert seit
    28.01.16
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    3

    Standard

    Also welche guten Bücher würdet ihr denn dann empfehlen wenn Tutorials eigentlich eh nicht zu gebrauchen sind?
    Was sagt ihr wie man den besten Einstieg in das Thema bekommt wenn man als Grundlage nur ein paar Programmier-Grundkentnisse hat?


    Gesendet von iPhone mit Tapatalk

  5. #5
    Avatar von lama0815
    Registriert seit
    23.05.16
    Danke (erhalten)
    19
    Gefällt mir (erhalten)
    36

    Standard

    Ich meinte damit nicht, dass die dann nutzlos sind.

    Wenn du die durch hast greif die einzelnen Themen nochmal auf und vertiefe sie. Dann hast du eine Grundlage mit der man arbeiten kann.

    Rheinwerk Computing :: IT-Handbuch für Fachinformatiker - index

    Rheinwerk Computing :: Windows Server 2012 R2 - index

    Rheinwerk Computing :: Linux - index

    Rheinwerk Computing :: Java ist auch eine Insel - index

    Hacking mit Kali: Amazon.de: Andreas Weyert: Bucher

    Also das Buch über Kali hatte ich mal durchgeblättert und es ist wirklich nur was für richtige Anfänger, die eine Einführung benötigen.

    Metasploit

    Hier wird Metasploit behandelt und man wird ganz nett durch Szenarios geführt.

    IT-Sicherheit

    Diesen Schinken habe ich in einer etwas älteren Ausgabe sehr empfehlenswert gefunden. Ich denke die Neuauflage sollte nichts verschlechtert haben.

    OSSTMM

    Pentest Methodology - ein alternativer Ansatz, der nicht jedem liegt

    BSI-Konzept

    Pentest Durchfhrungskonzept vom BSI

    Du solltest dir ein paar Jahre Zeit nehmen [emoji16]
    Geändert von lama0815 (30.07.16 um 19:09 Uhr)

  6. Gefällt mir SchwarzeBeere liked this post
  7. #6

    Registriert seit
    28.01.16
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    3

    Standard

    Wie lange habt ihr den gebraucht?
    Oder wie alt wart ihr als ihr mit IT-Sicherheit in Kontakt gekommen seit und wie lang habt ihr dann gebraucht?


    Gesendet von iPhone mit Tapatalk

  8. #7
    Avatar von lama0815
    Registriert seit
    23.05.16
    Danke (erhalten)
    19
    Gefällt mir (erhalten)
    36

    Standard

    Grundsätzlich ist man nie fertig... life long learning...

    Wie lange man braucht bis man damit was anfangen kann hängt ganz stark von dir selbst ab. Wie schnell du den Stoff lernst, verstanden hast und anwenden kannst. Eine Lehre dauert gut drei Jahre... rechne noch zwei drei Jährchen mit Berufserfahrung und Spezialisierung drauf. Ein Studium dauert ähnlich lang. Ich würde mal auch die 5 Jahre anpeilen bis du weißt wovon du sprichst. Es kann natürlich schneller gehen, aber denk dran dein Leben nicht zu vernachlässigen. Das kann man nur einmal genießen [emoji6]

    Es ist wie beim Führerschein, vom Quatschen lernt man das fahren nicht. Also solltest du die Theorie auch in die Praxis umgesetzt haben.

    Erste erfolge wirst du schon früher haben. Also lass dich von 5 Jahren nicht abschrecken.

    Das Alter ist vollkommen egal. Sobald du in der Lage bist das Gerät zu bedienen und lernfähig bist kannst du los legen.

    Mal so am Rande:

    Manchmal muss man sich aber auch eingestehen, dass das Thema nichts für einen ist und wechselt dann hoffentlich rechtzeitig in eine andere Branche. Es gibt nichts schlimmeres als vom Leben gezwungene Admins weil IT grad Mode ist. Wer Interesse und Spass daran hat ist einfach motivierter und bringt schon mal eine grundsätzliche Leistung.

    Nebenbei sei noch Englisch in Wort und Schrift zu empfehlen. Da gibts ja online Angebote.

    Und Mathe empfehle ich am Rande, wenn du dich mit den Hintergründen beschäftigst. Ein bisschen steht im Fachinformatiker Buch. Ich weiß nicht was du für ne Schule besuchst oder hast, aber auf ombplus.de kann man sich die gute Mathe Basis nochmal kostenlos anschauen.

  9. Gefällt mir Thursen liked this post
  10. #8
    Avatar von lama0815
    Registriert seit
    23.05.16
    Danke (erhalten)
    19
    Gefällt mir (erhalten)
    36

    Standard

    Zu deinen vergessenen Fragen:
    Exploits kann man auf unterschiedlichste Art und Weise hochladen. Da ist alles erlaubt was funktioniert und das ist manchmal auch die Kunst. z. B. auf einfachste Weise über Dienste wie ftp, http, ssh oder auch Programme wie netcat
    man kann auch code in http anfragen verstecken usw.

    DC = Domain Controller

    active info gath = aktive Invormationsbeschaffung (Information Gathering)

    evilbuffer = ist einfach nur eine Bezeichnung für den Payload, den Bösen Code der bei einem Exploit ausgeführt werden soll

    badchars = kurz gesagt Zeichen, die nicht im Payload vorkommen dürfen, da der Computer sie falsch interpretiert und der Exploit dann fehlschlägt

    RCE = Remote Code Execution = du kannst mit der Sicherheitslücke Code enfernt ausführen besser gesagt du kannst den Exploit einfach auf deiner Kiste starten und er wird dann auf dem Ziel ausgeführt

    recon = reconnaissance = ein anderes Wort für active information gathering

    Für Begriffe die du nicht kennst schmeiss einfach google an meistens gibts nen wikipedia Treffer oder es hat sich mit der Übersetzung ins Deutsche geklärt.

  11. #9

    Registriert seit
    19.01.16
    Danke (erhalten)
    1
    Gefällt mir (erhalten)
    3

    Standard

    Also was Exploit-Entwicklung betrifft kann ich dir die Exploit Writing Tutorial Reihe vom Corelan Team empfehlen.

    Weil SchwarzeBeere die ISO Images von Systemen mit Sicherheitslücken erwähnt hat, auf VulnHub findest du weitere Images.

    Letztes Jahr bin ich auf cybrary gestoßen, da findest du kostenlose Kurse zu bestimmten Themen aus der IT-Sicherheit wie bspw. Penetration Testing, Malware Analysis und Forensik. Sind auch Kurse dabei zu anderen IT-Themen.

    Das wichtigste hat lama0815 schon genannt, life long learning und auf jeden fall Spaß an der Sache haben . Gibt genügend Themengebiete in der IT-Sicherheit die alle interessant sind und wie du siehst gibt es genügend kostenloses Material um mit dem lernen und üben zu beginnen.

  12. Gefällt mir SchwarzeBeere liked this post
  13. #10

    Registriert seit
    01.10.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Zitat Zitat von lama0815 Beitrag anzeigen
    Zu deinen vergessenen Fragen:
    Exploits kann man auf unterschiedlichste Art und Weise hochladen. Da ist alles erlaubt was funktioniert und das ist manchmal auch die Kunst. z. B. auf einfachste Weise über Dienste wie ftp, http, ssh oder auch Programme wie netcat
    man kann auch code in http anfragen verstecken usw.

    DC = Domain Controller

    active info gath = aktive Invormationsbeschaffung (Information Gathering)

    evilbuffer = ist einfach nur eine Bezeichnung für den Payload, den Bösen Code der bei einem Exploit ausgeführt werden soll

    badchars = kurz gesagt Zeichen, die nicht im Payload vorkommen dürfen, da der Computer sie falsch interpretiert und der Exploit dann fehlschlägt

    RCE = Remote Code Execution = du kannst mit der Sicherheitslücke Code enfernt ausführen besser gesagt du kannst den Exploit einfach auf deiner Kiste starten und er wird dann auf dem Ziel ausgeführt

    recon = reconnaissance = ein anderes Wort für active information gathering

    Für Begriffe die du nicht kennst schmeiss einfach google an meistens gibts nen wikipedia Treffer oder es hat sich mit der Übersetzung ins Deutsche geklärt.
    Also Informations Technologie kann wirklich jeder lernen der ein bisschen Computer Erfahrung hat.
    Ich persönlich bin schon seit ca 2 Jahren an speziell Computer Technologien interessiert und lerne seit einem Jahr Java habe mit 12 Jahren angefangen in Java zu programmieren. Momentan suche ich nach mehr IT wissen. Also lama0815 hat eindeutig recht, wenn Interesse besteht und man motiviert ist kann man auch früher Erfolge haben bevor man 5 Jahre sich mit dem Thema beschäftigt.

  14. #11

    Registriert seit
    28.01.16
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    3

    Standard

    Bist du 13?!


    Gesendet von iPhone mit Tapatalk

  15. Gefällt mir Thunder11 liked this post
  16. #12

    Registriert seit
    01.10.16
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Zitat Zitat von Hard_Veur Beitrag anzeigen
    Bist du 13?!


    Gesendet von iPhone mit Tapatalk
    Sieht wohl so aus. [emoji1]

    Gesendet von meinem U8860 mit Tapatalk

  17. #13

    Registriert seit
    28.01.16
    Danke (erhalten)
    2
    Gefällt mir (erhalten)
    3

    Standard

    Und welche "speziellen Computer Technologien" erwecken dein Interesse?


    Gesendet von iPhone mit Tapatalk

  18. #14

    Registriert seit
    04.03.17
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    0

    Standard

    Anzeige
    Kann dir das IT Handbuch für Fachinformatiker nur empfehlen. Da sind alle wichtige Basics aufgelistet und ausführlich erklärt. Hat mir vor Jahren auch sehr geholfen.

Ähnliche Themen

  1. Internet Grundwissen
    Von Energise im Forum Internet Allgemein
    Antworten: 14
    Letzter Beitrag: 16.07.06, 00:30
  2. security für hp
    Von mysql im Forum (In)security allgemein
    Antworten: 9
    Letzter Beitrag: 14.05.05, 23:48
  3. Security Bereich
    Von powerhead im Forum (In)security allgemein
    Antworten: 5
    Letzter Beitrag: 19.02.04, 01:27
  4. Security prog
    Von ivegotmail im Forum Applikationen
    Antworten: 8
    Letzter Beitrag: 28.01.04, 23:00

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •