Zum Inhalt springen

kimura

Mitglieder
  • Gesamte Inhalte

    40
  • Benutzer seit

  • Letzter Besuch

Beiträge von kimura

  1. Hallo zusammen,

    im Rahmen meines Projektantrages bin ich auf folgende Aufgaben gestoßen und tue mich schwer, mich hier nicht zu wiederholen:

     

    3.2 Hauptaufgaben auflisten

    Hier habe ich die 5 Phasen meines Projektes aufgeführt

     

    3.3 Teilaufgaben auflisten

    Hier würde ich nun beispielsweise unter Definitionsphase die IST-Analyse aufführen

     

    Nun gibt es jedoch unter Punkt 4.1 Projektphasen mit Zeitplanung in Stunden: 

    Hier würde ich mich aber doch dann wiederholen, weil ich ja im Prinzip nur die Antworten auf Aufgabe 3.2 und 3.3 angebe plus die Zeit.. 

     

    Verstehe ich hier etwas falsch?

  2. Moment mal, also ich darf mir nicht einmal Hilfe in Form von Informationen einholen? Ich frage hier nicht danach, ob mir jemand das Ganze implimentiert und am besten noch gleich die Doku für den Prüfer fertig macht. Es gab nicht einmal einen Projektantrag bis heute! Ich wollte lediglich wissen, was es da für Tools gibt, bzw. ob es da ein All In One Tool gäbe. 

     

    Kostenfrei sollte es sein, weil ich versuche das erstmal für mich zu testen, um dann, WENN das ganze mir Spaß macht, von meinem Chef für sinnig befunden und akzeptiert wir, mir zu überlegen wie ich das für mein Projekt nutzen könnte. Wieviel Zeit es Anspruch nehmen könnte. Und und und... 

    Oder verstehe ich hier etwas falsch? 

  3. Hallo zusammen,

    derzeit möchte ich in einem Netzwerk mit mehreren Firewalls, mobilen Devices und virtualisierter Server Landschaft zwei Dinge tuen:

     

    1. Eine Bestandsaufnahme aller vorhandenen Hosts und Devices 

    2. Potenzielle Schwachstellen erkennen und dokumentieren

     

    Das ganze ist für mein Abschlussprojekt im Rahmen meiner Ausbildung zum Fisi und sollte dementsprechend kostenfrei sein. 

    Gibt es hier Tools die alles vereinen? Vulnscans führe ich bis dato auf größere Umgebungen mit Nessus und Openvas durch. Am liebsten hätte ich aber eine Software, welche alles vereint und auch eine grafische Darstellung des Netzwerks und allem darin vorhandenen ermöglicht. 

     

    Vlt. liest das hier ja auch der ein oder andere Security Engineer und hat andere Lösungsansätze für mein Vorhaben. 

     

    Vielen Dank schonmal! 

     

     

  4. Hallo zusammen, 

    ich bin es mal wieder und befasse mich nun mit virtueller Speichereinteilung im Rahmen von LVM.

     

    Leider verstehe ich nicht so recht, wie die Extents gebildet werden und auf was diese dann verweisen. Mein aktuelles Verständniss ist wie folgt:

    Mit LVM können Speichergeräte in Partitionen geteilt werden, welche Physische Volumen bilden. Aus den physischen Volumen, können sogenannte Logische Volumen gebildet weredn, was also verschiedene Partitionen zusammenfügt und als ein Speichergerät dar stellt. Aus verschiedenen Volumen Gruppen, kann man wiederum ein Logisches Volumen kreieren, welches dann gemountet und mit seinem eigenen Filesystem bestückt werden kann. Innerhalb eines Logischen Volumens bestehen sogenannte logische Extents, welche auf Physische Extents verweisen. Diese Physischen Extents sind im Prinzip dann so etwas wie Cluster des physischen Speichermediums bzw. seine Sektoren quasi zusammen geführt.

     

    Vielen Dank für jeden der sich mal wieder die Zeit nimmt, mich durch meine LPIC Vorbereitung zu begleiten :)

  5. vor 26 Minuten schrieb charmanta:

    :D was hat unser Chat damit zu tun ...

    So wurde das in den LPIC-Unterlagen betitelt :D

    vor 26 Minuten schrieb charmanta:

    Der Rest ist korrekt. Kommen wir nun zur Storagevirtualisierung und Du kannst alles wieder neu lernen :P

     

    Oh, da scheint ja noch eine Menge auf mich zu zukommen -.-

  6. Okay dann habe ich es nun hoffentlich richtig so verstanden, dass eine Platte vom Hersteller in Spuren und durch exzentrische Kreise in Blöcke/Sektoren unterteilt wird (beispielsweise 512 byte). Die Partitionierung findet betriebssystemseitig statt und schreibt eine Tabelle in den MBR/GPT, in der die Sektoren anhand der Nummern von 0 bis X zu einer Partition geschrieben werden. Diese Partition enthält dann ihr eigenes Filesystem (FAT o.ä.), was im Prinzip auch nur eine Tabelle ist, welche Aufschluss über die Sektoren und deren Inhalte gibt. Je nach Filesystem unterscheiden sich die Cluster (zusammen gefasste Blöcke/Sektoren) oder Extents genannt. 

     

    Sorry dass ich das hier nochmal so runterkaue, aber mir ist es wichtig das genau zu verstehen. 

  7. Hallo zusammen,

    ich habe mal wieder eine Frage im Rahmen meiner LPIC-Vorbereitung:

    Derzeit schaue ich mir das Thema Festplattenaufteilung an und stoße hier auf ein paar Fragen, für die ich wahrscheinlich zu unfähig bin, sie vernünfig zu googlen.

    Wie sieht der Prozess des Einteilens von einerm rohen Speichermediums aus und bis wohin geht er?

     

    So wie ich es verstehe, wird eine Rohe HDD in Spuren geteilt, welche wiederum in Blöcke geteilt werden, mit einer Größe von 512 Byte. Hat man mehrer Schreibköpfe bilden diese jeweils einen zu nummerierenden Zylinder, um zwischen den Platten zu differenzieren. Die Sektoren werden zu Clustern oder Extends zusammengefasst. Diese wiederum zu Partitionen, welche dann mit einem Filesystem bestückt werden, um Daten dann anhand von von BlockIDs verwalten zu können.

     

    1. Ist das so richtig beschrieben?

    2. Hat jemand vlt. Quellen zum genaueren nachlesen?

    3. Wo werden Tabellen (Partitionssystemstabelle und Filesystemstabelle) abgelegt? 

    Gibt es eine Möglichkeit die genauen Sektoren zu lokalisieren? Also nicht die Partitionstabelle zu lesen, sondern die des Filesystems?

     

    Vielen Dank!

  8. Hallo! 

    Ich stelle mir das Ganze recht schwer vor, da du auf sowas ja eher in deinem Motivationsschreiben eingehen kannst(?). Der Lebenslauf, könnte aber je nach Template kleinere Rand Bemerkungen enthalten, welche die parallel-Situationen beschreiben, im Bezug jetzt quasi auf Probleme die deinen Alltag zu dem Moment erschwerten. Im Motivationsschreiben würde ich nicht detailliert auf alles eingehen, aber schon das Problem und die Konsequenz beschreiben, sodass man Belege dafür findet, dass du Probleme adäquat lösen kannst. 

    Mit der geistigen Auslastung hört sich das vlt. ein wenig zu weit hergeholt an. Nutze lieber eine klare Motivation und die Begeisterung, die du jetzt hast, gepaart mit einem schon immer vorhandenem Interesse für IT, welcher du jetzt erst nachgehen kannst. 

    Viel Erfolg und ich hoffe der Beitrag konnte dir ein wenig helfen

  9. Hallo nochmal,

     

    Derzeit befinde ich mich in meiner Ausbildung zum Fisi und befasse mich konkreter mit der Planung meines eventuellen Abschlussprojektes.

    Im Dezember habe ich bereits einen Thread eröffnet 

    wohl leider ohne eine wirkliche Erkenntnis bzw. ein Ergebnis. Nun geht es jedoch immer weiter auf die Projektarbeit zu und ich möchte gerne meine Idee von einem PenTest als Projekt realisieren.

    Unsere Firma ist im Netzwerkbereich tätig, also von Aufbau bis Support in mittelständigen Unternehmen. Hier sehe ich meine Chance:

    Ich würde gerne einen PenTest als Projekt einreichen mit der Problemstellung eines potenziellen Datenverlusts bei unbekannten Sicherheitslücken. So wie ich es verstehe muss mein Projekt eine Problemstellung und eine eventuelle Lösung zu diesem Problem besitzen. Gibt es noch andere Wichtige Rahmenbedingungen, welche ich beachten muss um meine Idee von einem Schwachstellentest realisieren und evaluieren zu können? 

    Habt ihr eventuell Ideen zu ähnlichen Projekten, oder Ansätze mein Projekt so zu gestalten, dass es von meinem Chef angenommen und auch von der IHK als Projekt würdig erkannt wird? 

     

    Vielen Dank schonmal!

  10. Hallo zusammen,

    im Rahmen meiner Vorbereitung auf LPIC-1 bin ich nun gerade dabei, das Thema Runtimes/systemd bzw. Systeminitialsierung zu lernen.

    So wie ich es verstehe stellt systemd, ähnlich wie upstart oder sysv, einen (nach Laden des Kernels) init Prozess dar, welcher die jeweiligen Runtimes verwaltet, bzw. gestaltet mit den jeweiligen Prozessen aus den jeweils definierten Units (?). Was ich mich nun Frage ist, woher weiss der init Prozess welche Runtime er nutzen soll? Wo ist das ganze definiert bzw. wie erkennt beispielsweise systemd dies?

    Auf meinem Kali Linux liegen die Runtimes bzw. deren Skripte für die aus zu führenden Prozesse in /etc/rc*.d. Die laufenden Prozesse sehe ich mit ps aux und die laufenden units mit systemctl list-units so wie ich es verstehe. Mir fehlt aber das Verständnis dafür, wann welche Runtime genutzt wird. Beim Start oder Shutdown wird denke ich mal automatisch 0 oder 6 gewählt, aber wo sehe ich das bzw. könnte das ändern? 

    Ich hoffe es ist nicht zu wirr, was ich hier runter geschrieben habe, aber ich versuche euch so einen Einblick über meinen derzeitigen Stand, die Perspektive meine Wissenslücken oder Verständnisfehler zu geben. 

    Vielen Dank für jeden der sich hierfür Zeit nimmt!

  11. Hallo liebe Community! 

    Länger habe ich keine meiner dummen Azubi-Fragen (hier) gestellt. Dies wird nun geändert:

    Derzeit befasse ich mich intensiver mit Linux im Rahmen von LPIC und bin absolut begeistert von der Präzision und Dokumentation dieses Betriebssystems. Nun stoße ich jedoch an ein paar Detail-Verständlichkeiten im Rahmen des Bootvorgangs (außerhalb des Betriebssystems). Mich interessiert wo genau was beim Booten sich befindet und abgerufen wird bzw. wohin es sich lädt. 

    Meine aktuelle Recherche stellt mich vor folgende Erkenntnis, bzw. deren Verständlich- und Unverständlichkeiten:

    1. PC und damit CPU an

    2. BIOS (oder andere Firmware) wird in ROM gesucht und in CPU ausgeführt

    3. BIOS (bestehend aus Bootstrap und anderen Funktionen (Memtest etc.) läuft und sucht sich Konfigurationen aus NVRAM

    4. MBR (Lokalität in NVRAM vermerkt) wird vom BIOS auf Massenspeicher gesucht/gefunden und in RAM geladen

    5. Erste Stufe des Bootloaders wird ausgeführt und führt dann die zweite Stufe des Bootloaders aus

    6. Bootloader lädt anhand Partitionstabelle des MBR die Kernelmodule in RAM

    7. Software wird dazu geladen und man spricht nun von einem vollstädnig gebooteten Betriebssystem

    -----------------------------------------------------------------------------------------------------------------------------------------------------------------

    Frage/n:

    1. Ist das alles soweit richtig beschrieben, oder gibt es hier Fehler in den Details (wovon ich ausgehe :D )?

    2. In den LPIC Unterlagen wird von mehreren Stufen des Bootloaders gesprochen. Welche gibt es und was führen sie aus? 

    3. Habt ihr Lektüre (am besten um sonst) zu diesem Thema?

    4. Ist der Bootstrap mit laden des MBR beendet? 

    5. Wird der ROM als erstes angesprochen und spricht er den NVRAM an?

    6. Gibt es jemanden der das Know-How hat diesen Vorgang um weitere Details zu erweitern/ korrigieren/ergänzen?

    -----------------------------------------------------------------------------------------------------------------------------------------------------------------

    Danke für jeden der es bis hier hin geschafft hat und der sich die Zeit nimmt mir hier zu helfen :) 

  12. Hey zusammen,

    vorweg, ich bin Azubi im 2. Lehrjahr und UNWISSEND :)

    Auf meinem Server ist mir heute folgendes Problem begegnet und ich würde gerne Ansätze zum debuggen erhalten. So wie ich es verstehe muss das logicalvolume angepasst werden via lvextend/lvresize. Allerdings verstehe ich nicht was genau und wieso mein logical volume so voll laufen lassen hat, da auf dem Server nur ein popliges wikijs als docker image läuft.

     

    root@server:/dev/mapper# apt update
    Hit:1 http://at.archive.ubuntu.com/ubuntu jammy InRelease
    Get:2 https://download.docker.com/linux/ubuntu jammy InRelease [48.9 kB]
    Ign:2 https://download.docker.com/linux/ubuntu jammy InRelease
    Err:1 http://at.archive.ubuntu.com/ubuntu jammy InRelease
      Splitting up /var/lib/apt/lists/at.archive.ubuntu.com_ubuntu_dists_jammy_InRelease into data and signature failed
    Get:3 http://at.archive.ubuntu.com/ubuntu jammy-updates InRelease [109 kB]
    Ign:3 http://at.archive.ubuntu.com/ubuntu jammy-updates InRelease
    Get:4 http://at.archive.ubuntu.com/ubuntu jammy-backports InRelease [99.8 kB]
    Ign:4 http://at.archive.ubuntu.com/ubuntu jammy-backports InRelease
    Get:5 http://at.archive.ubuntu.com/ubuntu jammy-security InRelease [110 kB]
    Ign:5 http://at.archive.ubuntu.com/ubuntu jammy-security InRelease
    Get:2 https://download.docker.com/linux/ubuntu jammy InRelease [48.9 kB]
    Ign:2 https://download.docker.com/linux/ubuntu jammy InRelease
    Get:3 http://at.archive.ubuntu.com/ubuntu jammy-updates InRelease [109 kB]
    Ign:3 http://at.archive.ubuntu.com/ubuntu jammy-updates InRelease
    Get:4 http://at.archive.ubuntu.com/ubuntu jammy-backports InRelease [99.8 kB]
    Ign:4 http://at.archive.ubuntu.com/ubuntu jammy-backports InRelease
    Get:5 http://at.archive.ubuntu.com/ubuntu jammy-security InRelease [110 kB]
    Ign:5 http://at.archive.ubuntu.com/ubuntu jammy-security InRelease
    Get:3 http://at.archive.ubuntu.com/ubuntu jammy-updates InRelease [109 kB]
    Ign:3 http://at.archive.ubuntu.com/ubuntu jammy-updates InRelease
    Get:2 https://download.docker.com/linux/ubuntu jammy InRelease [48.9 kB]
    Ign:2 https://download.docker.com/linux/ubuntu jammy InRelease
    Get:4 http://at.archive.ubuntu.com/ubuntu jammy-backports InRelease [99.8 kB]
    Ign:4 http://at.archive.ubuntu.com/ubuntu jammy-backports InRelease
    Get:5 http://at.archive.ubuntu.com/ubuntu jammy-security InRelease [110 kB]
    Ign:5 http://at.archive.ubuntu.com/ubuntu jammy-security InRelease
    Get:3 http://at.archive.ubuntu.com/ubuntu jammy-updates InRelease [109 kB]
    Err:3 http://at.archive.ubuntu.com/ubuntu jammy-updates InRelease
      Error writing to file - write (28: No space left on device) [IP: 83.164.133.196 80]
    Get:2 https://download.docker.com/linux/ubuntu jammy InRelease [48.9 kB]
    Err:2 https://download.docker.com/linux/ubuntu jammy InRelease
      Error writing to file - write (28: No space left on device) [IP: 18.66.139.114 443]
    Get:4 http://at.archive.ubuntu.com/ubuntu jammy-backports InRelease [99.8 kB]
    Err:4 http://at.archive.ubuntu.com/ubuntu jammy-backports InRelease
      Error writing to file - write (28: No space left on device) [IP: 83.164.133.196 80]
    Get:5 http://at.archive.ubuntu.com/ubuntu jammy-security InRelease [110 kB]
    Err:5 http://at.archive.ubuntu.com/ubuntu jammy-security InRelease
      Error writing to file - write (28: No space left on device) [IP: 83.164.133.196 80]
    Reading package lists... Error!
    W: An error occurred during the signature verification. The repository is not updated and the previous index files will be used. GPG error: http://at.archive.ubuntu.com/ubuntu jammy InRelease: Splitting up /var/lib/apt/lists/at.archive.ubuntu.com_ubuntu_dists_jammy_InRelease into data and signature failed
    W: Failed to fetch http://at.archive.ubuntu.com/ubuntu/dists/jammy/InRelease  Splitting up /var/lib/apt/lists/at.archive.ubuntu.com_ubuntu_dists_jammy_InRelease into data and signature failed
    W: Failed to fetch http://at.archive.ubuntu.com/ubuntu/dists/jammy-updates/InRelease  Error writing to file - write (28: No space left on device) [IP: 83.164.133.196 80]
    W: Failed to fetch http://at.archive.ubuntu.com/ubuntu/dists/jammy-backports/InRelease  Error writing to file - write (28: No space left on device) [IP: 83.164.133.196 80]
    W: Failed to fetch http://at.archive.ubuntu.com/ubuntu/dists/jammy-security/InRelease  Error writing to file - write (28: No space left on device) [IP: 83.164.133.196 80]
    W: Failed to fetch https://download.docker.com/linux/ubuntu/dists/jammy/InRelease  Error writing to file - write (28: No space left on device) [IP: 18.66.139.114 443]
    W: Some index files failed to download. They have been ignored, or old ones used instead.
    E: Write error - write (28: No space left on device)
    

    df -h gibt mir folgendes aus, falls wichtig:

    root@server:/dev/mapper# df -h
    Filesystem                         Size  Used Avail Use% Mounted on
    tmpfs                              198M   21M  177M  11% /run
    /dev/mapper/ubuntu--vg-ubuntu--lv  9.8G  9.8G     0 100% /
    tmpfs                              989M   28K  989M   1% /dev/shm
    tmpfs                              5.0M     0  5.0M   0% /run/lock
    /dev/vda2                          1.8G  125M  1.5G   8% /boot
    tmpfs                              989M     0  989M   0% /run/qemu
    tmpfs                              198M  4.0K  198M   1% /run/user/1000
    

    ich sehe hier "/dev/mapper/ubuntu--vg-ubuntu--lv  9.8G  9.8G     0 100% /", aber verstehe wie gesagt absolut nicht was genau hier so voll gelaufen ist.

    Vielen Dank schonmal für jeden der sich hier Zeit nimmt mir zu helfen 

  13. Hallo zusammen,

    also die Frage ist vlt. etwas blöd und ihre Antwort wahrscheinlich (im besten Fall) sehr ausführlich. Mich interessiert, wie der Ablauf eines Programmes so zu sagen auf Hardware Ebene funktioniert. So wie ich es grob verstehe wird ein Programm von einem Compiler (auch noch auf Software Ebene) in 1 und 0 interpretiert. Diese werden dann vom Prozessor verarbeitet und stellen so beispielsweise Sachen da, oder verändern Daten auf anderen Ebenen. All das passiert durch Magie :D

    Genau diese Magie möchte ich verstehen!

    • Wie wird der Strom an welcher Stelle in 1 und 0 konvertiert?
    • Wie interpretiert Hardware (bspw. CPU) Software und umgekehrt?
    • Gibt es hier für eine Art Modell, wie beispielsweise das OSI Modell auf Netzwerk Ebene?
    • Habt ihr Quellen für mich?
    • Woher weiss ein Prozessor, dass er Strom in bits konvertieren soll?

    Ich möchte einfach so detailliert wie möglich verstehen, wie so einer Kiste oder einem Programm Leben ein gehaucht wird. Ich bin mir sicher, dass die Fragen von mir zu unspezifisch sind, Fachlichkeiten fehlen und eine Antwort auf diese Fragen sehr ausführlich zu sein vermag. Es scheint mir außerdem, als könnte ich die Frage die hinter all den kleinen Fragen steht nicht formulieren kann. Ihr würdet mir also sehr stark helfen, meinen inneren detailverliebten Monk mit Wissen zu füttern! 

     

    Vielen vielen Dank!

    Sendung Mit Der Maus Ard GIF by WDR

  14. Hey zusammen, 

    ich hoffe den Post gibt es so nicht schon irgendwo :D

    Kommt hier irgendjemand an die von den Verküzern geschriebene Abschlussprüfung nach neuer Ordnung? Bin ein Fisi und habe unerwartet eine recht schlechte Prüfung Teil 1 hingelegt. Die Abschlussprüfung soll dementsprechend besser werden.

    Vielen Dank schon mal!

  15. Hallo zusammen,

    ich habe leider keinen Thread hierzu gefunden, sollte dieser also schon bestehen gerne weiterleiten.

     

    Da nach der Prüfung vor der Prüfung ist, wollte ich die Inhalte der Fisi AP 2023 (nach Neuordnung) zusammen tragen. Leider habe ich bis jetzt nur einen Katalog des U Form Verlages für insgesamt 9€ gefunden. Hat hier jemand vlt. klare Themen bzw. Dokumente, welche einem die Möglichkeit geben, eine Lernstruktur für die kommende Prüfung zu bilden?

     

    Vielen Dank!

     

    The Office Thank You GIF

  16. Hallo zusammen,

     

    ich weiss nicht, in wie weit die Regeln diesen Post hier zulassen, bzw. dieser Post hier angebracht ist, hoffe aber nichts falsches zu machen :D

    Ich bin im 2. Lehrjahr meiner Ausbildung zum Fisi und würde gerne ein wenig mehr zum Thema Routing und Netzwerken verstehen. Klar ist Google ein absoluter Freund, aber ich lerne am besten, wenn ich einen direkt Ansprechpartner für meine Fragen habe. Gäbe es hier jemanden der sich (gegen Geld) dazu befähigt fühlt, Remote Nachhilfe zu geben?

     

    Oder hat vlt. sonst irgendjemand eine Anlaufstelle? 

     

    Danke und LG

  17. vor 22 Stunden schrieb NicerDicer:

    Und hey, der Typ zieht gerade eine Hacking-Akademie auf für alle die Hacker bzw. Pentester werden wollen. Und @xkoi will Pentester werden. Wäre doch uncool, diese Infos zurückzuhalten. 
    Bin da auch erst vor kurzem drüber gestolpert. Und wüsste ich noch von einer anderen Hacking-Academy, hätte ich die auch aufgeführt.

    Danke dir auf jeden Fall @NicerDicer! Ja, diese Pentester Academy habe ich schon gesehen, aber ich frage mich halt, in wie weit sowas hinter dann anerkannt sein wird, im Vergleich zu Certs von Offsec usw. Trotzdem auch mal cool deutschsprachigen Content zu haben und vorallem fand ich seinen Netzwerkkurs echt sehr nice.

    Mit den Bewerbungen werde ich auch auf jeden Fall zeitig anfangen :D 

  18. Sehr cool! vielen Dank für deinen Beitrag @Flammkuchen!

    vor 15 Minuten schrieb Flammkuchen:

    Junior Pentester ist so eine Sache - das gibt es zu recht kaum. Als Pentester willst du ja in Systeme eindringen. Deshalb sollte man vorher schon mal selber Systeme aufgebaut und/oder entwickelt haben. 

    Ja, das Kali nutze ich vor allem für meine CTFs bei TryHackMe. Über Gui arbeite ich garnicht, bzw. nur wenn ich komplett Lost bin :D 

    Was für Systeme sollte ich den in meinen Testumgebungen aufbauen? Also kannst du mir da ein paar konkrete Ansätze geben? Ich bin mir sicher, dass es da so aller Hand gibt, aber vlt. hättest du ja etwas konkretes für mich, dass mir viele Möglichkeiten zu lernen gibt und Anfänger geeignet ist :)  

  19. @NicerDicer

    Vielen Dank erstmal, dass du dir die Zeit für diese ausführliche und informative Antwort genommen hast! 

    vor 17 Stunden schrieb NicerDicer:

    Also den Tipps (welche wirklich ein weeeeeenig wie Werbung wirken :D  wie @KeeperOfCoffee hier anmerkt) zu den Kursen/Zertifikaten werde ich auf jeden Fall mal nachgehen, bzw. teilweise mache ich schon ein paar Udemy-Kurse von Eric Amberg und finde ihn auch absolut nicht schlecht!

    vor 17 Stunden schrieb NicerDicer:

    bin mir nicht ganz sicher, ob du wirklich "nur" Pentester, oder allgemein ein guter Hacker werden möchtest.
    Zu letzterem, kann ich so viel sagen: 
    Hacken ist erst mal viel mehr eine Lebenseinstellung / Philosophie, als ein reiner Skill. Hacker haben von Natur aus eine unglaubliche Neugierde, die es Ihnen ermöglicht mit der damit verbundenen unerschöpflichen Motivation, Systemen (egal ob Hard- oder Software) auf den Grund zu gehen und damit z.B. Schwachstellen zu finden. 
    Diese Neugierde führt natürlich dazu, dass man gar nicht anders kann, als Nächte vor dem Rechner zu verbringen und irgendwelche Linux/Unix-Systeme einzurichten und zu versuchen alles Mögliche aus diesen Systemen herauszukitzeln.
    Damit entwickelt man natürlich auch gewisse Fähigkeiten. (Tip: fang mal an ein Arch Linux / FreeBSD System von Anfang bis "Ende" einzurichten. Wenn dir das keinen Spaß macht und du nicht dran sitzt bis es längst wieder hell geworden ist :D,  bist du vermutlich mit einem anderen Beruf besser dran). Denn ich denke, auch wenn du gezielt ein Pentester werden möchtest, ist das doch sehr verwandt mit der Tätigkeit eines Hackers.

    Was die OS Wahl angeht bastel ich schon rum, benutze aber aktuell ganz mainstream ein Kali, bin aber allgemein ein großer Linux Fan geworden, habe mich hier schon durch ein paar Distros probiert und werde bestimmt nicht ewig bei Kali kleben bleiben :D . Natürlich möchte ich auch ein guter Hacker werden, dachte allerdings, dass man als Pentester dann auch die richtige Berufswahl getroffen hat, um praktisch und beratend, das ganze produktiv im Gewandt einer weißen Rüstung anwenden kann. Wie auch @allesweg aufgreift,  bin ich nicht wirklich der Meinung, dass man wie Hacker in irgendwelchen Filmen von Energydrinks angetrieben und ein, durch das Licht des Monitors genährtes, Leben in der Nacht führen muss. Wenn ich das aber richtig verstanden habe, wolltest du nur darauf hinweisen wie groß die Begeisterung für Systeme und der Ergründung/Erkundung sein muss. Hier kann ich klar zu sagen, dass ich mich erst seit letztem Jahr mit Informationstechnologien befasse und mein alltägliches Leben leider garnicht fassen kann, was meine Begeisterung alles versucht an zu treiben und zu erkunden. Ich hänge halt nur auch an vielen Basics und dadurch dass ich alles selber lernen muss (bezogen auf Praxis im Betrieb), fehlt einem manchmal eine Art Faden, wenn man nicht gerade an irgendeinem eigenen Projekt dran ist. 

    vor 17 Stunden schrieb NicerDicer:

    Und was allgemein immer ein guter Weg ist, egal auf welchem Gebiet du etwas erreichen möchtest: 
    Umgebe dich mit Menschen, oder orientiere dich an Menschen, die dein Ziel bereits erreicht haben. Von allen anderen würde ich mir da recht wenig reinreden lassen. Deswegen habe ich auch Eric Amberg empfohlen, da er genau auf diesem Gebiet, das dich interessiert sehr viel Erfahrung hat. (Gibt auf Udemy auch viele Jungspunde, die eher der Kohle wegen Dozent geworden sind und nicht weil sie das gut können)
    Eine andere gute Anlaufstelle wäre in diesem Zusammenhang auch der CCC aka Chaos Computer Club und deren Kongress.

    Die Ratschläge der Umgebung beherzige ich bzw. befolge ich natürlich auch schon. CCC ist ein absolutes Götter-Kollektiv für mich geworden und auch die philosophischen, oder moralischen Aspekte des "Hacksports" führen mich zu dieser Erstellung des Beitrages und zu meiner beruflichen Wunschwahl. 

    vor 17 Stunden schrieb NicerDicer:

    Und ich würde schonmal anfangen Bewerbungen zu schreiben, sodass du nach deiner Ausbildung zu einer Firma wechseln kannst, in der du mehr lernst als bisher. Die 5 Tage / 40 Stunden pro Woche machen schließlich den Großteil deiner Zeit aus. Daher ist es Gold Wert, wenn du bereits über die Arbeit viel Erfahrung mitnimmst - und nicht nur privat über Udemy & co.
    (Und mit neue Firma / neue Stelle meine ich nicht unbedingt eine Stelle als Pentester, sondern erst mal in dem Bereich, den du aktuell über die Ausbildung lernst, wenn du da eine bessere Firma erwischst, wäre das doch auch super. Erst mal deine Netzwerk oder Programmierkenntnisse auszubauen ist wichtig.)

    Hierzu habe ich nur die Frage, ob es schon Sinn macht, mich innerhalb meiner Ausbildung schon für eine Stelle nach Abschluss dieser (Ausbildung) zu bewerben. Also ich habe durch meine verkürzte Ausbildung ja mal gerade ein halbes Jahr Berufserfahrung und schließe die Ausbildung erst 2023 ab. Sicher ist natürlich, dass ich nach der Ausbildung auf jeden Fall etwas praktischeres brauche (auch wenn ich schon von einer Stelle als Jr Pentester träume :D ) und auch dem werde ich nach euren Beiträgen auf jeden Fall nachgehen!

    Ich freue mich wirklich über eure Beteiligung und hoffe, dass noch mehr dazu kommt, weil ihr mir echt helft und mich durch die Hilfestellungen sehr moviert! Danke euch!

    Thank U GIF

  20. Danke euch vielmals für eure Antworten! 


     

    @Infinity246 

    vor 3 Stunden schrieb Infinity246:

     Wie sieht es denn da bei dir aus? bildest du dich richtung Netzwerke etc. auch privat weiter oder nutzt du dafür deine freie Zeit in der Firma?

    Erstmal danke für dein ehrliches Feedback und den Umfangreichen Beitrag!

     

    Genau, in meiner Freizeit und auch in meiner freien Arbeitszeit mache ich Uedemykurse (CompTIA Netzwerk, aber ohne Zertifikat), erstelle/lerne Lernkarten zu allen relevanten Protokollen, sowie HackingTools, welche ich bei TryHackMe kennenlerne und nehme Java Nachhilfe (bin aber leider noch ein seeeeehr schlechter Programmierer und frage mich, in weit ich programmieren lernen muss :D). Ausserdem nutze ich klassisch den Cisco Packet Tracer um mir Netzwerke auf zu bauen, sie zu konfigurieren und irgendwie praktische Erfahrungen zu sammeln. 

     

    Meine Perspektive ist leider nicht die beste, so wie du es beschreibst bzw wertest und so wie ich es aktuell auch sehe.. Ich wüsste halt nicht, was ich sonst noch tuen könnte. Den "normalen" Support finde ich relativ uninteressant, würde aber natürlich auch hier erstmal einsteigen, wenn sich nach der Ausbildung (wovon ich nun ausgehe) keine jr. Pentester Stelle erreichen lässt. Gäbe es denn noch andere Möglichkeiten?

     

    Ich hatte überlegt ein Zertifikat zu machen, CTFs zu absolvieren, diese zu dokumentieren und eventuell selber kleine Netzwerkstrukturen oder Serverumgebungen basteln, sodass ich diese dann angreifen kann. Dann kann ich zwar keine realen PenTests vorweisen, aber dafür einen Haufen Dokumentation, welcher mir zumindest das Aufbauen von Strukturen, die Vorgehensweisen und natürlich auch das (geringe,theoretische) PenTesting Skillset belegt. 

     

    Ich hoffe ich habe mich hiermit nicht zu weit aus dem Fenster gelehnt, aber ich bin bereit alles an freier Zeit auf der Arbeit und auch außerhalb der Arbeit zu investieren, da ich einen riesigen Spaß und eine riesige Begeisterung für das ganze mitbringe. Das mein Betrieb zu wenig zu tuen hat ist zwar für meine praktischen Berufsererfahrungen (gerade als Quereinsteiger) nachteilig, aber ich möchte hier einfach das positivste draus ziehen, was konkret Lernzeit und den Zugang zu einigen Systemen meint. 

     

    Vielen Dank nochmal für die Beteiligung und über weitere Antworten erfreue ich mich sehr!

  21. Hallo zusammen! 

    Vorweg kurz etwas zu meiner Person:

    Ich bin 27 und als Quereinsteiger in einer verkürzten Ausbildung zum Fachinformatiker für Systemintegration, ohne jegliche bisherige IT-Berufserfahrung und interessiere mich seit Beginn stark für das Thema Pentesting.

    In meinem Ausbildungsbetrieb bin ich nun seit 07.2021 und es ist absolut tote Hose - also nichts zu tuen, was natürlich nachteilig ist für meine praktische Berufserfahrungen ist, jedoch wiederum positiv, um mich mit Dingen zu beschäftigen, die ich lernen möchte. Unsere eigentliche Firmen-Kerntätigkeit liegt im bauen von Netzwerkstrukturen für mittelständige Unternehmen sodass ich, wenn mal etwas anfällt, kleine Einblicke in Netzwerkstrukturen und Supporttätigkeiten bekomme. 

    Aufgrund mangelnder Kunden gehe ich stark davon aus, dass nach der Ausbildung nicht wirklich Übernahmechancen für mich bestehen und so möchte ich mich um so besser für potenzielle Stellenbewerbungen vorbereiten und meine Voraussetzungen schon innerhalb meiner Ausbildung beeinflussen. Da ich gerne Pentester werden würde, bereite ich mich (neben den IHK Prüfungsinhalten) mit kleinen CTFs auf eventuelle Zertifikate vor, bzw. sammle so meine ersten Erfahrungen.

     

    Nun ist meine 1. Frage: was für einen weiteren Lebenslauf sollte ich anstreben? Mein grober Plan ist es, die bevorstehende Zwischenprüfung (03.2022) gut zu absolvieren und anschließend bis Ende des Jahres ein Zertifikat für meine Bewerbungen als Junior Pentester zu absolvieren. Ende des Jahres, also nach abgeschlossenem Zertifikat, werde ich dann wieder meine Prüfungsvorbereitungen für die Abschlussprüfung 2023 aufnehmen und intensivieren. 

    Meine 2. Frage bezieht sich auf das angestrebte Zertifikat: welches Cert wäre hier ein guter, realistischer Einstieg, mit hohen Erfolgschancen für eine Einladung zu einem Bewerbungsgespräch?Mir wurde mal das TCM-Zertifikat empfohlen, aber wenn ich mich einlese gibt es da ja noch viel mehr, sodass mir eine Wahl echt schwer fällt.

    Die 3. Frage richtet sich vor allem an HR-Manager und andere Erfahrene in der Branche: welche Ratschläge und Erfahrungen habt ihr noch für mich, um aus meinen geringen Voraussetzungen das beste zu machen?

     

    Vielen Dank und ich freue mich auf euer Feedback!

     Ufc 205 Thank You GIF by UFC

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...