Tobias Scheible Cyber Security & IT-Forensik Dozent
Kali Linux Sticker

Kali Linux – Cyber Security Vortrag

Kali Linux - Wer aus der IT-Sicherheitsbranche kommt, kennt Kali Linux nicht! Zusammen mit Felix Alexa und Konstantin Goretzki habe ich beim VDI-Zollern-Baar den Vortrag „Offensive IT-Sicherheit - Kali Linux“ über das Pentest Betriebssystem gehalten.

Mittwoch, 07. Juni 2023
0 Kommentare

Kali Linux ist ein spezialisiertes Betriebssystem, das sich auf Penetrationstests, Ethical Hacking und digitale Forensik konzentriert. Es wurde als Nachfolger von BackTrack Linux entwickelt und bietet eine große Auswahl an Tools, die von Sicherheitsexperten weltweit verwendet werden. Das Hauptziel von Kali Linux ist es, Schwachstellen in Computersystemen aufzudecken und die Sicherheit zu verbessern. Es basiert auf Debian GNU/Linux und bietet eine große Auswahl an Open-Source-Tools, die für Sicherheitstests und -analysen verwendet werden können. Mit dieser Plattform können Sicherheitsexperten ihre Netzwerke, Systeme und Anwendungen auf potenzielle Schwachstellen überprüfen und Gegenmaßnahmen ergreifen, um diese zu beheben.

Mit GNOME, KDE, Xfce und Mate bietet Kali Linux eine breit gefächerte Auswahl an Desktop-Umgebungen. Dies ermöglicht es den Benutzern, eine Umgebung auszuwählen, die ihren individuellen Vorlieben und Anforderungen entsprechen. Darüber hinaus gibt es eine aktive und engagierte Community von Benutzern, die Foren, Mailinglisten und Schulungen anbieten, um Wissen auszutauschen und Unterstützung zu erhalten.

Zusammen mit meinen Co-Autoren Felix Alexa und Konstantin Goretzki, mit denen ich das Buch Kali Linux Hacking-Tools geschrieben habe, stellte ich das System Kali Linux einem interessierten Publikum vor.

Offensive IT-Sicherheit mit Kali Linux

Offensive IT-Sicherheit bezieht sich auf den Bereich der Informationssicherheit, der sich mit dem gezielten Angriff auf Computersysteme, Netzwerke und Anwendungen befasst, um Schwachstellen und Sicherheitslücken aufzudecken. Sie wird häufig auch als „Ethical Hacking“ oder „Penetration Testing“ bezeichnet.

Im Gegensatz zur defensiven IT-Sicherheit, die sich darauf konzentriert, Systeme vor Angriffen zu schützen und Sicherheitsvorkehrungen zu implementieren, zielt die offensive IT-Sicherheit darauf ab, Sicherheitsschwachstellen und potenzielle Angriffspunkte in einem System zu identifizieren und auszunutzen. Das Hauptziel besteht darin, die Sicherheit eines Systems zu überprüfen, indem man sich wie ein potenzieller Angreifer verhält.

Kali Linux Hacking-Tools

Anschließend zeigten wir im Live-Hacking-Stil einige Tools, um den Zuhörerinnen und Zuhörern einen Überblick über die Bandbreite der Anwendungsgebiete von Kali Linux zu geben. Dabei präsentierten wir Hacking Tools aus folgenden Bereichen:

  • Information Gathering
  • Web Application Analysis
  • Sniffing und Spoofing
  • Wireless Attacks
  • Forensics

Erweiterte Einsatzgebiete

Im letzten Teil haben wir einige spannende Funktionen von Kali Linux vorgestellt, die nicht vielen bekannt sind, aber die Einsatzmöglichkeiten noch erweitern.

  • Undercover: Die Oberfläche sieht auf den ersten Blick wie ein Windows-System aus – so kann Kali Linux unauffällig in der Öffentlichkeit eingesetzt werden.
  • Forensic Mode: Live-Modus per USB-Stick, indem Schreibzugriffe auf die eingebauten Laufwerke blockiert werden.
  • Nethunter Pro: Spezielle Version von Kali Linux für Smartphones.
  • Pi-Tail: Kali Linux auf einem Raspberry Pi Zero 2, der von einem Smartphone aus gesteuert wird.
  • Cloud-Lösung: Nutzung von Kali Linux als Cloud-System, um das volle Potential mit einer schnellen Internetverbindung auszuschöpfen.
  • Kali Linux Purple: Spezielle Version von Kali Linux, die neben der offensiven IT-Sicherheit auch einen defensiven Schwerpunkt hat.

Cyber Security Vortrag

Der Cyber Security Vortrag „Offensive IT-Sicherheit – Kali Linux“ fand im Rahmen des Programms des VDI Zollern-Baar am 7. Juni 2023 von 19:15 bis 20:30 Uhr statt. Die vollständigen Vortragsfolien stehen als Download (PDF) zur Verfügung oder können direkt hier eingesehen werden:

Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux
Offensive IT-Sicherheit – Kali Linux

Sie interessieren sich für Cyber Security Vorträge & Workshops?

Ich halte regelmäßig kostenlose Online-Vorträge, Präsentationen auf Konferenzen und Veranstaltungen und organisiere Workshops im Bereich IT-Sicherheit. Melden Sie sich an, um automatisch die Zugangsdaten für kostenlose Online-Vorträge oder Informationen über anstehende Vorträge und Workshops zu erhalten:

Vielen Dank für Ihre Anmeldung, ich freue mich über Ihr Interesse. Sobald es einen neuen Vortrag oder Workshop gibt, werden Sie benachrichtigt.

Es ist ein Fehler aufgetreten, bitte nehmen Sie direkt Kontakt auf.

Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.