Ich weiß nicht wie es in der neuen Ausbildungsordnung ist, ich kann nur sagen, dass das dritte Lehrjahr bei uns mit Abstand das Wichtigste mit Blick auf die Abschlussprüfung war!
Ich bin selber im zweiten Lehrjahr eingestiegen und den Stoff des ersten Lehrjahres konnte ich super einfach nachholen.
In meiner Klasse gab es auch zwei Verkürzer, die im Winter ihre Abschlussprüfung hatten. Für diese wurden von unseren Lehrern Extratermine angeboten, in welchen im Schnelldurchgang Stoff besprochen wurde, der erst für nach den Winterprüfungen angesetzt war.
Nachdem ich mich seit einiger Zeit ebenfalls mit der Materie intensiver beschäftige, hier ein paar zusätzliche interessante Stellen, welche einen guten Einstieg in die Materie bieten und einem sehr schnell klarmachen, ob einem dieser Bereich überhaupt liegt:
Videos:
Auch wenn es sicherlich sehr kontroverse Ansichten zu seiner Person gibt, haben sich die knapp 15 Stunden mit The Cyber Mentor nicht wirklich verschwendet angefühlt und eine gute Übersicht und Einstieg in die Materie vermittelt. Enthalten ist hier z.B. auch eine mehrstündige Einführung in Python, welche sich in späteren Stadien definitiv bezahlt macht.
https://www.youtube.com/watch?v=3Kq1MIfTWCE
Die bereits angesprochene CTF-Challenge namens "Bandit" von OverTheWire kann ich ebenfalls wärmstens empfehlen, da sie einen auf eine spielerische Art an verschiedene Themen heranführt und auch die Grundlagen von Linux vermittelt. Diese Reihe war übrigens auch gut als Lernerfolgskontrolle für unsere beiden Azubis geeignet 😉
https://overthewire.org/wargames/
Der Versuch die nächste Challenge "Leviathan " zu knacken, hat dann relativ schnell zu LiveOverflow geführt. Hier werden tiefergehende Grundlagen zur Exploitentwicklung, dem damit verbundenem Reverse-Engineering und der generellen Funktionsweise von CPUs und dem Arbeitsspeicher sehr verständlich und anschaulich erklärt.
https://www.youtube.com/watch?v=iyAyN3GFM7A&list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN
Bis zu diesem Zeitpunkt drehte sich alles um normale LAN-Verbindungen. Wenn man nun aber wissen möchte, was man bei einer WLAN-Konfiguration beachten und vorallem unbedingt unterlassen, dem sei definitiv Vivek Ramachandran und seinen "Wireless LAN Security Megaprimer" ans Herz gelegt. Der Informationsgehalt ist wirklich sehr hoch und deckt auch die, inzwischen veralteter WIFI-Funktionalität ab. Daher ist es für mich nicht wirklich nachvollziehbar, weshalb eine gut gemachte Reihe nur wenige Views bekommt, zumal der relativ typische indische Enthusiasmus und das klischeehafte, obligatorische Hupen im Hintergrund, die teilweise etwas trockenen Themen herrlich auflockern.
https://www.youtube.com/playlist?list=PLrrgFyE6PtlbhCflEC4QQKt6ZlQBVHq4z
Wenn man dann nach sehr vielen Monaten intensiven Lernens und der Aneignung verschiedenster Grundlagen und manuellen Techniken, sich die Frage nach Automatisierung und weiterer persönlicher Entwicklung stellt, so kann man z.B. mal einen Blick auf "Cobalt Strike" werfen:
https://www.youtube.com/watch?v=q7VQeK533zI
Generell empfehle ich nur Bücher, welche ich selbst gelesen habe und nachdem ich mich erst relativ kurz auf Papier mit dem Thema beschäftige, ist die Liste hier sehr kurz und ich freue mich natürlich auf weitere Buchempfehlungen...
Bücher:
The Hacker Playbook 3: Practical Guide To Penetration Testing (ISBN-13: 978-1980901754 , https://www.amazon.de/Hacker-Playbook-Practical-Penetration-Testing/dp/1980901759)
Persönlich habe ich mit Teil 3 dieser Bücherreihe begonnen und werde mir nach dem positiven Eindruck definitiv auch die anderen Teile besorgen. Warum nicht von Anfang an? Die Reihe ist gezielt so aufgebaut, dass das sie regelmäßig mit neuen Exploits, Techniken oder Tools geupdatet wird und dort auch der primäre Fokus des jeweiligen Teils liegt. Vergangene Themen werden zwar angeschnitten, aber für Details eben auf ältere Versionen der Reihe verwiesen, was ich persönlich durchaus legitim finde. Entsprechende Downloadlinks zu Labs, weiteren empfehlenswerten Tools und Verweise auf andere Seite, welche weiterführende Informationen bieten, runden das gute Gesamtbild ab.
Hacking: The Art of Exploitation (ISBN-13: 978-1593271442 , https://www.amazon.de/Hacking-Art-Exploitation-Jon-Erickson/dp/1593271441)
Dieses Buch geht sehr stark in die Richtung, welche auch LiveOverflow (siehe Videos oben) eingeschlagen hat und beschäftigt sich sehr tief mit dem Innenleben von Computersystemen und den jeweiligen Manipulationsmöglichkeiten. Obwohl der Titel bereits 2007 erschien, haben viele der beschriebenen Prinzipien immer noch Gültigkeit und aus diesem Grund eignet sich das Buch immer noch gut als Einstieg in diese Thematik oder wenn man einfach nur mal verstehen möchte, das denn so hinter dem Vorhang passiert...
Ich als Anfänger bin bisher mit dem kostenlosen Angebot von TryHackMe sehr zufrieden.
Die Guides sind verständlich und interessant.
Ab und zu versuche ich mich an den Virtuellen Maschinen von vulnhub. Diese liegen dort meistens als .ova oder .iso zum Download bereit.
Wenn man mal irgendwo nicht weiterkommt gibt es auch zu so gut wie jeder Maschine ein Write-Up, sodass man ein wenig cheaten kann
Der Job wäre eine Juniorstelle in einem Feld für das ich mich sehr interessiere.
Im Betrieb werde ich zwar gemäß Ausbildungsplan ausgebildet, allerdings mache ich hauptsächlich Support und das würde sich nach der Ausbildung im aktuellen Betrieb nicht großartig ändern.
Außerdem würde ich gerne wieder zurück "in die Heimat"