Top 50 Networking and Security Tools : A Certification-Aligned Guide

Die 50 besten Netzwerk- und Sicherheitstools: Ein Leitfaden für Zertifizierungen


I. Einleitung



Zweck des Berichts


Dieser Bericht bietet eine umfassende Liste von rund 50 wichtigen Netzwerk- und Sicherheitstools, die sorgfältig auf die Lernmodule führender Cybersicherheitszertifizierungen abgestimmt sind: CompTIA Network+, Security+, PenTest+, CySA+ sowie CEH, CHFI und CPENT des EC-Council. Jedes Tool wird kurz vorgestellt, gefolgt von seinen praktischen Anwendungen im beruflichen Umfeld und im akademischen Studium, insbesondere zur Vorbereitung auf diese Zertifizierungen.


Das Gebot der praktischen Erfahrung


Im Bereich Cybersicherheit bildet theoretisches Wissen die unverzichtbare Grundlage für alle praktischen Fähigkeiten. Doch erst die praktische Erfahrung mit branchenüblichen Tools unterscheidet einen kompetenten Experten von einem Laien. Mit diesen Tools werden Cybersicherheitskonzepte angewendet, Bedrohungen akribisch analysiert, robuste Abwehrmaßnahmen aufgebaut und kritische Vorfälle gründlich untersucht. Eine fundierte Vertrautheit mit diesem Toolkit ist entscheidend für den Erfolg sowohl bei Zertifizierungsprüfungen, die zunehmend leistungsbezogene Fragen zur Bewertung praktischer Fähigkeiten beinhalten, als auch für die Erfüllung der Anforderungen realer Berufsfelder. Der effektive Umgang mit diesen Tools ermöglicht die Umsetzung abstrakter Konzepte in konkrete Maßnahmen und messbare Ergebnisse.


Navigation durch die Tool-Landschaft


Die Cybersicherheits-Toollandschaft ist bemerkenswert umfangreich und durch ständige Weiterentwicklung gekennzeichnet. Dieser Leitfaden konzentriert sich auf Tools, die entweder grundlegend für das Verständnis zentraler Konzepte sind, branchenweit weit verbreitet sind oder speziell für die durch die angestrebten Zertifizierungen nachgewiesenen Fähigkeiten und Kenntnisse relevant sind. Es ist wichtig zu wissen, dass einige Tools bemerkenswert vielseitig sind und in verschiedenen Bereichen und Disziplinen der Cybersicherheit Anwendung finden. Andere Tools hingegen sind hochspezialisiert und für Nischenaufgaben und spezifische Analysezwecke konzipiert. Das Verständnis dieses Spektrums ist der Schlüssel zum Aufbau umfassender Fähigkeiten.


Ein Hinweis zur Werkzeugauswahl


Die in diesem Bericht vorgestellte Toolauswahl zielt auf eine pragmatische Balance zwischen Open-Source- und kommerziellen Lösungen ab und spiegelt die vielfältige Toolbox wider, die Cybersicherheitsexperten typischerweise in ihrer täglichen Arbeit einsetzen. Diese Liste ist zwar nicht vollständig, da das Feld zu dynamisch ist, als dass ein einzelner Leitfaden alle nützlichen Tools erfassen könnte, bietet aber einen soliden und zuverlässigen Ausgangspunkt für alle, die eine Karriere in der Cybersicherheit anstreben oder vorantreiben möchten.

Der Weg durch Cybersicherheitszertifizierungen offenbart oft eine symbiotische Beziehung zwischen theoretischem Verständnis und praktischer Werkzeuganwendung. Zertifizierungen wie CompTIA Network+, Security+, PenTest+ und ihre EC-Council-Pendants sind zunehmend nicht nur darauf ausgelegt, das Auswendiglernen von Fakten zu testen, sondern auch die für die berufliche Leistung unerlässlichen praktischen Fähigkeiten zu validieren. Die Prüfungsziele dieser Zertifizierungen verweisen häufig, ob implizit oder explizit, auf die Verwendung bestimmter, werkzeugabhängiger Werkzeuge oder Techniken. Beispielsweise verlangt die CompTIA PenTest+-Zertifizierung von den Kandidaten ausdrücklich, „Schwachstellenscans und Penetrationstests mit geeigneten Werkzeugen und Techniken durchzuführen“. Die Beherrschung dieser Werkzeuge ist daher nicht nur für eine effektive Arbeitsleistung von Vorteil, sondern auch entscheidend für den Erfolg bei den Zertifizierungsprüfungen selbst. Dies unterstreicht die Notwendigkeit, dass Lernende bei ihrer Zertifizierungsvorbereitung einen starken Schwerpunkt auf praktische Laborübungen und den direkten Werkzeugeinsatz legen, anstatt sich ausschließlich auf theoretisches Lernen zu verlassen. Die hier beschriebenen Werkzeuge sind für die Entwicklung dieser wichtigen praktischen Fähigkeiten von zentraler Bedeutung.


II. Auf CompTIA Network+ abgestimmte Tools


CompTIA Network+ bestätigt die grundlegenden Kenntnisse und Fähigkeiten, die für die sichere Entwicklung, Konfiguration, Verwaltung und Fehlerbehebung kabelgebundener und kabelloser Netzwerke erforderlich sind. Die Tools in diesem Abschnitt bilden die Grundlage für Netzwerkadministratoren und dienen oft als Voraussetzung für Personen, die in verschiedenen Rollen im Bereich Cybersicherheit tätig sind. Ein solides Verständnis dieser Tools ist grundlegend für das Verständnis des Netzwerkverhaltens und die Diagnose von Problemen.


A. Bereich 1.0: Netzwerkgrundlagen


Dieser Bereich umfasst das OSI-Modell, Netzwerktopologien, IP-Adressierung, gängige Ports und Protokolle sowie Verkabelung und Anschlüsse. Die hier vorgestellten Tools helfen beim Verständnis und der Überprüfung dieser Kernkonzepte.

1. Ping

  • Einführung: Ping ist ein grundlegendes Befehlszeilenprogramm, mit dem die Erreichbarkeit eines Hosts in einem IP-Netzwerk (Internet Protocol) getestet wird. Es sendet ICMP-Echo-Request-Pakete (Internet Control Message Protocol) an den angegebenen Zielhost und wartet anschließend auf ICMP-Echo-Reply-Pakete. Der Erfolg oder Misserfolg dieser Antworten sowie die benötigte Zeit liefern wertvolle Diagnoseinformationen.

  • Anwendung in der Praxis: Netzwerkadministratoren nutzen Ping täglich als primäres Diagnosetool für grundlegende Konnektivitätsprüfungen zwischen Geräten, die Messung der Netzwerklatenz und die Überprüfung der Betriebsbereitschaft und Reaktionsfähigkeit eines Remote-Hosts. Ping ist oft der erste Schritt bei der Netzwerkfehlerbehebung.

  • Anwendung im Studium (Network+): Für Network+-Kandidaten ist Ping unerlässlich, um die ICMP-Funktionalität zu verstehen, die IP-Layer-Konnektivität zu überprüfen und grundlegende Methoden zur Netzwerkfehlerbehebung zu üben. In Laborübungen wird Ping häufig verwendet, um Netzwerkkonfigurationen zu bestätigen, Verbindungen zwischen virtuellen oder physischen Geräten zu testen und häufige Verbindungsprobleme zu diagnostizieren. Es hilft Studierenden, Konzepte wie Round-Trip-Time (RTT) und Paketverlust zu visualisieren und zu quantifizieren, die für die Beurteilung der Netzwerkintegrität entscheidend sind. Die Verwendung entspricht direkt der CompTIA Network+-Fehlerbehebungsmethode.

2. Ipconfig (Windows) / Ifconfig (Linux/macOS)

  • Einführung: ipconfig (für Windows) und ifconfig (für Linux und macOS) sind Befehlszeilentools zum Anzeigen der aktuellen TCP/IP-Netzwerkkonfigurationswerte eines Computers. Mit ipconfig können auch die Einstellungen des Dynamic Host Configuration Protocol (DHCP) und des Domain Name System (DNS) aktualisiert werden.

  • Anwendung in der Praxis: Diese Tools sind für Netzwerkadministratoren und Supporttechniker unerlässlich, um schnell die IP-Adresse, Subnetzmaske, das Standard-Gateway, die MAC-Adresse und die DNS-Serverinformationen eines Hosts zu überprüfen. Sie sind unverzichtbar für die Behebung von Netzwerkverbindungsproblemen und für die Konfiguration oder Neukonfiguration von Netzwerkschnittstellen.

  • Anwendung im Studium (Network+): Diese Befehle sind grundlegend für Network+-Studierende, die sich mit IP-Adressierung (IPv4 und IPv6), Subnetzkonzepten und der Funktionsweise von DHCP befassen. Studierende nutzen diese Befehle häufig in Laborumgebungen, um IP-Konfigurationen auf verschiedenen Betriebssystemen zu überprüfen, die Zuweisung von Netzwerkparametern (statisch oder dynamisch) zu verstehen und zu beobachten, wie sich diese Parameter auf die Netzwerkkonnektivität auswirken. Die Beherrschung dieser Tools unterstützt direkt das Network+-Ziel 1.4: „Konfigurieren Sie in einem bestimmten Szenario ein Subnetz und verwenden Sie geeignete IP-Adressierungsschemata.“

3. Tracert (Windows) / Traceroute (Linux/macOS)

  • Einführung: tracert (unter Windows) und traceroute (unter Linux/macOS) sind Kommandozeilen-Diagnoseprogramme, die den Pfad von Datenpaketen vom Quellcomputer zum Zielhost über ein IP-Netzwerk abbilden. Dies erreichen sie, indem sie Pakete mit schrittweise ansteigenden Time-To-Live-Werten (TTL) senden und auf ICMP-„Time Exceeded“-Meldungen von jedem Router entlang des Pfads warten. Dadurch werden alle Zwischensprünge identifiziert.

  • Anwendung in der Praxis: Diese Dienstprogramme werden von Netzwerkexperten zur Diagnose von Netzwerkverlangsamungen oder Verbindungsfehlern eingesetzt. Durch die Anzeige der Reihenfolge der durchlaufenen Router und der Latenz bei jedem Hop helfen sie dabei, zu erkennen, wo Pakete verloren gehen oder erheblich verzögert werden, und so problematische Router oder Netzwerksegmente zu identifizieren.

  • Anwendung im Studium (Network+): Für Network+-Studierende veranschaulicht tracert/traceroute visuell das Konzept des Routings und wie Pakete mehrere Hops (Router) durchlaufen, um ihr Ziel zu erreichen. Es ist ein hervorragendes Tool, um die Rolle von TTL in IP-Paketen zu verstehen und Routing-Probleme in komplexen Netzwerktopologien zu identifizieren, die in Laborumgebungen simuliert werden. Die Anwendung entspricht den Zielen der Network+-Fehlerbehebung.

4. Nslookup / Dig

  • Einführung: nslookup und dig (Domain Information Groper) sind Befehlszeilentools zum Abfragen des Domain Name Systems (DNS), um Zuordnungen von Domänennamen zu IP-Adressen oder umgekehrt zu erhalten und andere spezifische DNS-Einträge abzurufen. Während nslookup sowohl für Windows- als auch für Unix-ähnliche Systeme verfügbar ist, ist dig unter Linux/macOS häufiger anzutreffen und gilt allgemein als leistungsfähiger und flexibler und bietet detailliertere Ergebnisse.

  • Anwendung in der Arbeit: Diese Tools sind für Netzwerkadministratoren und Cybersicherheitsexperten unverzichtbar, um Probleme mit der DNS-Auflösung zu beheben, die Richtigkeit verschiedener DNS-Eintragstypen (z. B. A, AAAA, MX, CNAME, TXT, SRV, NS) zu überprüfen und Probleme im Zusammenhang mit der Website-Zugänglichkeit, der E-Mail-Zustellung oder anderen DNS-abhängigen Netzwerkdiensten zu diagnostizieren.

  • Anwendung im Studium (Network+): nslookup und dig helfen Studierenden, die hierarchische Natur von DNS, die verschiedenen Arten von DNS-Einträgen und deren Zweck sowie den schrittweisen DNS-Auflösungsprozess zu verstehen. Sie werden häufig in Network+-Laboren verwendet, um DNS-Server abzufragen, DNS-Antworten zu prüfen und DNS-Konfigurationen zu verifizieren. Dies unterstützt Ziel 1.6, das die Verwendung und den Zweck von Netzwerkdiensten wie DNS erklärt.

Die oben beschriebenen grundlegenden Tools – Ping, Ipconfig/Ifconfig, Tracert/Traceroute und Nslookup/Dig – sind nicht nur einzelne Dienstprogramme, sondern bilden zusammen ein grundlegendes, aber leistungsstarkes Diagnose-Toolkit für jeden Netzwerkprofi. In einem typischen Fehlerbehebungsszenario werden diese Tools oft in einer logischen Reihenfolge verwendet. Beispielsweise kann man mit ipconfig oder ifconfig beginnen, um die Netzwerkkonfiguration des lokalen Rechners zu überprüfen. Wenn die lokale Konfiguration korrekt erscheint, kann mit Ping die Verbindung zum lokalen Gateway, einem bekannten internen Server, einem DNS-Server und schließlich zum Remote-Zielhost getestet werden. Wird die Namensauflösung als Problem vermutet, wird die DNS-Funktionalität mit nslookup oder dig überprüft. Schlägt die Verbindung zu einem Remote-Host trotz erfolgreicher Namensauflösung fehl, können tracert oder traceroute helfen, den Hop entlang des Netzwerkpfads zu identifizieren, an dem die Kommunikation abbricht. Dieser mehrschichtige und sequenzielle Diagnoseansatz ist eine wichtige Fähigkeit zur Netzwerkfehlerbehebung. Daher sollte die Network+-Schulung nicht nur die einzelnen Funktionen dieser Tools vermitteln, sondern auch, wie und wann sie koordiniert eingesetzt werden, um Netzwerkprobleme effizient zu isolieren und zu diagnostizieren. Diese methodische Kompetenz ist in der Praxis weitaus wertvoller, als nur zu wissen, was jedes Tool isoliert leistet.


B. Domäne 2.0: Netzwerkimplementierungen


Dieser Bereich umfasst Routing- und Switching-Technologien, drahtlose Netzwerke und Cloud-Konnektivitätsoptionen. Tools dieser Kategorie helfen beim Entwerfen, Konfigurieren und Verstehen dieser Implementierungen.

5. Cisco Packet Tracer

  • Einführung: Cisco Packet Tracer ist ein leistungsstarkes Netzwerksimulationstool von Cisco. Es ermöglicht Benutzern die Erstellung virtueller Netzwerktopologien, die Konfiguration einer Vielzahl von Cisco-Geräten (wie Routern, Switches und Firewalls) und die Simulation des Netzwerkverkehrsflusses in einer kontrollierten Umgebung.

  • Anwendung in der Praxis: Obwohl Packet Tracer in erster Linie als Lerntool konzipiert ist, sind die mit Packet Tracer erlernten Konzepte und Fähigkeiten direkt auf reale Netzwerkdesigns, -konfigurationen und -fehler anwendbar. Profis können es zur schnellen Netzwerkmodellierung, zum Testen von Konfigurationsänderungen vor dem Einsatz in einer Live-Umgebung oder zur Erstellung visueller Demonstrationen von Netzwerkdesigns nutzen.

  • Anwendung im Studium (Network+): Packet Tracer ist von unschätzbarem Wert für Network+-Studierende, die praktische Erfahrung ohne teure Hardware suchen. Studierende können einfache bis komplexe Netzwerkinfrastrukturen aufbauen, Cisco IOS-Befehlszeilenschnittstellen (CLI) üben, den Datenfluss über verschiedene Schichten des OSI-Modells visualisieren und verschiedene „Was-wäre-wenn“-Szenarien testen. Es ist eine hervorragende Plattform zum Verständnis von Routing-Protokollen (z. B. RIP, OSPF, EIGRP), VLAN-Konfigurationen, WLAN-Setups und den grundlegenden Netzwerkdesignprinzipien, die im Network+-Lehrplan behandelt werden. Die offiziellen Ressourcen sind über die Cisco Networking Academy verfügbar.

6. PuTTY / Tera Term

  • Einführung: PuTTY und Tera Term sind beliebte kostenlose Open-Source-Terminalemulatoren, serielle Konsolenanwendungen und Netzwerkdateiübertragungsprogramme. PuTTY ist weit verbreitet und wird zum Aufbau von SSH- (Secure Shell) und Telnet-Sitzungen für den Zugriff auf Remote-Server und Netzwerkgeräte verwendet. Tera Term bietet ähnliche Funktionen und zusätzliche Features wie Makroskriptfunktionen.

  • Anwendung in der Praxis: Diese Tools sind für Netzwerkadministratoren und Systemingenieure unverzichtbar, um über ihre Kommandozeilenschnittstellen sicher auf Headless-Server (üblich in Linux-Umgebungen), Router, Switches, Firewalls und andere Netzwerkgeräte zuzugreifen und diese zu verwalten. Sie werden für die Erstkonfiguration der Geräte, die laufende Verwaltung, Software-Updates, Überwachung und Fehlerbehebung verwendet.

  • Anwendung im Studium (Network+): In Network+-Übungen verwenden Studierende PuTTY oder Tera Term, um virtuelle oder physische Netzwerkgeräte zu verbinden und zu konfigurieren. Dies vermittelt praktische Erfahrung mit CLI-Befehlen und hilft ihnen, Remote-Management-Protokolle wie SSH (typischerweise auf Port 22) und Telnet (typischerweise auf Port 23) zu verstehen. Ein wichtiger Lernpunkt ist die Bedeutung sicherer Alternativen wie SSH gegenüber dem unsicheren Telnet-Protokoll für die Geräteverwaltung.


C. Domäne 3.0: Netzwerkbetrieb


Dieser Bereich konzentriert sich auf die Netzwerküberwachung, die Verwendung organisatorischer Dokumente und Richtlinien sowie Konzepte für Hochverfügbarkeit und Notfallwiederherstellung. Die Tools unterstützen die Überwachung der Netzwerkleistung und die Analyse des Datenverkehrs.

7. Wireshark

  • Einführung: Wireshark ist der weltweit führende und am weitesten verbreitete Netzwerkprotokollanalysator. Es handelt sich um ein Open-Source-Tool, mit dem Benutzer den Datenverkehr eines Computernetzwerks in Echtzeit erfassen und interaktiv durchsuchen oder bereits erfasste Daten analysieren können. Es unterstützt eine Vielzahl von Protokollen und bietet Funktionen zur umfassenden Paketprüfung.

  • Anwendung in der Praxis: Wireshark ist für Netzwerkadministratoren, Sicherheitsanalysten und Softwareentwickler unverzichtbar. Es dient zur Behebung komplexer Netzwerkprobleme, indem es einzelne Pakete untersucht, Engpässe in der Netzwerkleistung analysiert, verdächtige oder böswillige Aktivitäten identifiziert und die Kommunikation von Anwendungen im Netzwerk analysiert.

  • Anwendung im Studium (Network+): Für Network+-Studierende ist Wireshark entscheidend, um ein tiefes Verständnis des Protokollverhaltens (wie TCP, UDP, IP, Ethernet-Header und TCP-Flags), des Prozesses der Datenkapselung und -dekapselung durch die Schichten des OSI-Modells sowie der Analyse verschiedener Netzwerkverkehrsmuster zu erlangen. Studierende nutzen Wireshark, um Protokolle in Laborszenarien „in Aktion“ zu beobachten, was theoretische Konzepte nachhaltig stärkt. Der Einsatz von Wireshark unterstützt Network+-Ziel 3.1: „Verwende in einem bestimmten Szenario die entsprechenden Statistiken und Sensoren, um die Netzwerkverfügbarkeit sicherzustellen.“

8. Nmap (Netzwerk-Mapper)

  • Einführung: Nmap ist ein kostenloses Open-Source-Dienstprogramm zur Netzwerkerkennung und Sicherheitsüberprüfung. Es nutzt Roh-IP-Pakete auf innovative Weise, um zu ermitteln, welche Hosts im Netzwerk verfügbar sind, welche Dienste (einschließlich Anwendungsname und -version) diese Hosts anbieten, welche Betriebssysteme (und Betriebssystemversionen) sie ausführen, welche Art von Paketfiltern oder Firewalls verwendet werden und viele weitere Merkmale.

  • Anwendung in der Arbeit (Netzwerkbetriebskontext): In einer Netzwerkbetriebsrolle wird Nmap für Aufgaben wie die Netzwerkinventarisierung (Erkennung aller Geräte im Netzwerk), die Verwaltung von Service-Upgrade-Zeitplänen durch Identifizierung laufender Serviceversionen, die Überwachung der Host- oder Service-Betriebszeit und die Abbildung der Netzwerktopologie verwendet.

  • Anwendung im Studium (Network+): Nmap hilft Network+-Studierenden, Netzwerk-Scanning-Techniken, Port-Erkennungsmechanismen (TCP- und UDP-Scanning) und Dienstidentifizierung zu verstehen. Es ist ein wertvolles Werkzeug für Laborübungen, bei denen es um Netzwerkmapping, die Überprüfung der auf Hosts laufenden Dienste und das Verständnis des Einflusses von Firewalls auf die Scan-Ergebnisse geht. Seine Verwendung entspricht den Network+-Zielen im Zusammenhang mit der Identifizierung gängiger Ports und Protokolle.


D. Domäne 4.0: Netzwerksicherheit


Dieser Bereich umfasst grundlegende Sicherheitskonzepte, gängige Angriffsarten, Techniken zur Netzwerkhärtung und Methoden für den Fernzugriff. Tools in diesem Bereich helfen bei der Implementierung grundlegender Sicherheitskontrollen.

9. Einfache Firewall (z. B. Windows-Firewall, iptables unter Linux)

  • Einführung: Eine Firewall ist ein hardware- oder softwarebasiertes Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr anhand vorgegebener Sicherheitsregeln überwacht und steuert. Die Windows-Firewall ist in Microsoft Windows-Betriebssystemen integriert, während iptables (und sein Nachfolger nftables) das Framework für die Verwaltung von Firewall-Regeln unter Linux bildet.

  • Anwendung in der Praxis: Firewalls sind grundlegende Komponenten der Netzwerksicherheit. Sie dienen dem Schutz einzelner Hosts und ganzer Netzwerke, der Segmentierung von Netzwerken in verschiedene Sicherheitszonen (z. B. DMZ) und der Verhinderung unbefugten Zugriffs durch externe oder interne Bedrohungen. Administratoren konfigurieren Firewall-Regeln, um bestimmten Datenverkehr basierend auf Quell-/Ziel-IP-Adressen, Ports und Protokollen zuzulassen oder zu blockieren.

  • Anwendung im Studium (Network+): Das Erlernen der Konfiguration grundlegender Firewalls ist unerlässlich, um grundlegende Netzwerksicherheitsprinzipien, Zugriffskontrolllisten (ACLs), Stateful- und Stateless-Inspection sowie den Beitrag von Firewalls zu einem mehrschichtigen Sicherheitskonzept zu verstehen. In Network+-Laboren werden häufig Firewall-Regeln auf Host-Betriebssystemen oder simulierten dedizierten Firewall-Geräten konfiguriert, um bestimmte Arten von Netzwerkverkehr zuzulassen oder zu blockieren. Dies unterstützt direkt die Ziele der Netzwerkhärtung.


E. Domäne 5.0: Netzwerk-Fehlerbehebung


Dieser Bereich umfasst die Methodik zur Netzwerkfehlerbehebung, allgemeine Probleme mit der Verkabelung und physischen Schnittstellen, Probleme mit Netzwerkdiensten, Leistungsprobleme und Probleme mit der drahtlosen Konnektivität.

10. Netstat

  • Einführung: netstat (Netzwerkstatistiken) ist ein Befehlszeilentool, das aktive Netzwerkverbindungen (sowohl eingehende als auch ausgehende), Abhörports, Ethernet-Statistiken, die IP-Routingtabelle und IPv4/IPv6-Statistiken anzeigt.

  • Anwendung in der Praxis: Netzwerkadministratoren und Systemsupportmitarbeiter verwenden netstat, um aktive Netzwerkverbindungen und Abhörports auf einem Host zu überprüfen, festzustellen, welche Prozesse mit bestimmten Ports verknüpft sind, und Verbindungsprobleme zu beheben, indem sie nach erwarteter oder unerwarteter Netzwerkaktivität suchen.

  • Anwendung im Studium (Network+): netstat hilft Studierenden, TCP/IP-Verbindungen, das Konzept von Ports und die Kommunikation von Anwendungen über Netzwerk-Sockets zu verstehen. Es ist nützlich, um unerwartet offene Ports zu identifizieren, zu überprüfen, ob Dienste auf den richtigen Ports lauschen, oder aktive Verbindungen in Laborszenarien mit Client-Server-Kommunikation zu beobachten. Seine Verwendung unterstützt Network+-Ziel 5.3: „Verwenden Sie in einem bestimmten Szenario die entsprechenden Netzwerksoftware-Tools und -Befehle.“

Ein bemerkenswerter Fortschritt ist zu verzeichnen, wenn Teilnehmer von Network+ zu sicherheitsorientierten Zertifizierungen wie Security+ wechseln. Viele Tools, die in Network+ grundlegend sind (wie Wireshark, Nmap, Ping und Netstat), dienen auch im Sicherheitsbereich als fundamentale Bausteine. Beispielsweise erweitert Wireshark, das in Network+ hauptsächlich zum Verständnis des Protokollverhaltens und zur Fehlerbehebung bei Konnektivität eingesetzt wird, seine Rolle in Security+ und CySA+ erheblich. In diesen Kontexten wird Wireshark entscheidend für die Erkennung bösartiger Verkehrsmuster, die Analyse von Kompromittierungsindikatoren und die Unterstützung von Incident-Response-Maßnahmen. Ebenso entwickelt sich Nmap, das in Network+ zur Netzwerkinventarisierung und -zuordnung verwendet wird, in Security+ und PenTest+ zu einem zentralen Werkzeug für die Erkennung und Aufklärung von Schwachstellen. Dies zeigt, dass ein fundiertes Verständnis dieser grundlegenden Tools im Netzwerkkontext, wie es in Network+-Studien entwickelt wurde, den Übergang erheblich erleichtert und das Verständnis vertieft, wenn diese Tools in nachfolgenden Zertifizierungen für spezialisiertere sicherheitsspezifische Aufgaben eingesetzt werden. Die Zertifizierungen bauen nicht nur hinsichtlich des konzeptionellen Wissens, sondern auch hinsichtlich der Tool-Kompetenz aufeinander auf, wobei bekannte Tools fortgeschrittenere und sicherheitsorientiertere Rollen übernehmen.


III. Auf CompTIA Security+ abgestimmte Tools


CompTIA Security+ bestätigt die grundlegenden Fähigkeiten, die für die Durchführung zentraler Sicherheitsfunktionen und eine Karriere im IT-Sicherheitsbereich erforderlich sind. Die Zertifizierung legt den Schwerpunkt auf praktische Fähigkeiten, darunter die Bewertung der Sicherheitslage einer Unternehmensumgebung, die Überwachung und Sicherung hybrider Umgebungen (Cloud, Mobile, IoT), die Kenntnis der geltenden Gesetze und Richtlinien sowie die Identifizierung, Analyse und Reaktion auf Sicherheitsereignisse und -vorfälle.


A. Bereich 1.0: Allgemeine Sicherheitskonzepte


Dieser Bereich umfasst Risikomanagement, verschiedene Sicherheitskontrollen, grundlegende Kryptografie und Authentifizierungsmechanismen. Die Tools helfen beim Verständnis und der Umsetzung dieser Konzepte.

11. GnuPG (GNU Privacy Guard) / OpenSSL

  • Einführung: GnuPG (GNU Privacy Guard) ist eine kostenlose Open-Source-Implementierung des OpenPGP-Standards, die häufig zum Verschlüsseln und digitalen Signieren von Daten und Kommunikation verwendet wird. OpenSSL ist ein robustes, kommerzielles und voll funktionsfähiges Open-Source-Toolkit für die Protokolle Transport Layer Security (TLS) und Secure Sockets Layer (SSL) und dient zudem als universelle Kryptografiebibliothek.

  • Anwendung in der Praxis: GnuPG wird häufig zur Sicherung von E-Mail-Korrespondenz (z. B. mit PGP/GPG-Verschlüsselung), zur Verschlüsselung von Dateien für die sichere Speicherung oder Übertragung sowie zur Überprüfung der Authentizität und Integrität von Daten durch digitale Signaturen verwendet. OpenSSL ist von grundlegender Bedeutung für die Sicherheit des Internets und bildet die Grundlage für HTTPS für sichere Webkommunikation, VPNs und eine Vielzahl anderer Anwendungen, die Verschlüsselung und Zertifikatsverwaltung erfordern. Sicherheitsexperten nutzen diese Tools zur Verwaltung digitaler Zertifikate, zur Verschlüsselung sensibler Daten im Ruhezustand und während der Übertragung sowie zur Gewährleistung sicherer Kommunikationskanäle.

  • Anwendung im Studium (Security+): Diese Tools sind für Security+-Studierende von unschätzbarem Wert, um grundlegende kryptografische Konzepte wie symmetrische und asymmetrische Verschlüsselung, digitale Signaturen, Hash-Algorithmen und Public Key Infrastructure (PKI) praktisch zu verstehen. Laborübungen können die Verwendung von GnuPG zum Ver- und Entschlüsseln von Dateien oder E-Mails, die Generierung und Verwaltung von Schlüsselpaaren sowie die Verwendung von OpenSSL zur Prüfung von SSL/TLS-Zertifikaten, zur Erstellung von Zertifikatsignaturanforderungen (CSRs) oder zur Durchführung grundlegender kryptografischer Operationen umfassen. Diese Aktivitäten unterstützen direkt die Security+-Ziele im Bereich angewandte Kryptografie.


B. Domäne 2.0: Bedrohungen, Schwachstellen und Schadensbegrenzung


In diesem Bereich werden verschiedene Arten von Malware, gängige Angriffsmethoden sowie die Prinzipien und Tools der Schwachstellensuche behandelt.

12. Nessus

  • Einführung: Nessus ist ein weit verbreiteter, proprietärer Schwachstellenscanner von Tenable. Er unterstützt Unternehmen dabei, Sicherheitslücken, Systemfehlkonfigurationen und potenzielle Schadsoftware in ihrer Netzwerkinfrastruktur, ihren Betriebssystemen und Anwendungen zu identifizieren.

  • Anwendung in der Praxis: Sicherheitsteams nutzen Nessus, um im Rahmen ihrer proaktiven Sicherheitsmaßnahmen regelmäßig Schwachstellenanalysen durchzuführen. Es hilft, Schwachstellen zu identifizieren, bevor sie von Angreifern ausgenutzt werden können, liefert detaillierte Berichte zu den Ergebnissen und unterstützt die Priorisierung von Behebungsmaßnahmen basierend auf der Schwere der Schwachstelle und den potenziellen Auswirkungen.

  • Anwendung im Studium (Security+): Nessus ist ein wichtiges Tool für Security+-Studierende, um den Schwachstellen-Scan-Prozess zu verstehen, Scans zu konfigurieren und auszuführen, Scan-Ergebnisse zu interpretieren und sich mit gängigen Schwachstellen und Angriffen (CVEs) vertraut zu machen. In praktischen Übungen werden Zielsysteme häufig mit Nessus gescannt und die generierten Berichte analysiert, um entdeckte Schwachstellen zu identifizieren und entsprechende Maßnahmen vorzuschlagen. Dies unterstützt direkt die Security+-Ziele in Bezug auf Schwachstellen-Scanning und -Management.

13. OpenVAS (Open Vulnerability Assessment System)

  • Einführung: OpenVAS ist ein umfassendes Open-Source-Framework zur Schwachstellenanalyse, das ursprünglich aus der letzten kostenlosen Version von Nessus hervorgegangen ist. Es enthält einen regelmäßig aktualisierten Feed mit Netzwerk-Schwachstellentests (NVTs) und ermöglicht nicht authentifizierte und authentifizierte Tests für verschiedene Internet- und Industrieprotokolle. 9 Es wurde hauptsächlich von Greenbone Networks entwickelt.

  • Anwendung in der Praxis: OpenVAS dient als kostengünstige Alternative zu kommerziellen Schwachstellenscannern und wird von Organisationen zur Durchführung von Schwachstellenbewertungen, zur Verwaltung identifizierter Schwachstellen und zur Aufrechterhaltung der Sicherheitslage verwendet, insbesondere von denen, die Open-Source-Lösungen bevorzugen oder benötigen.

  • Anwendung im Studium (Security+): Security+-Studierenden bietet OpenVAS, ähnlich wie Nessus, praktische Erfahrung mit Konzepten und Praktiken des Schwachstellen-Scannings. Da es sich um ein Open-Source-Tool handelt, können Studierende es in ihren eigenen Laborumgebungen einsetzen. So lernen sie verschiedene Scan-Tools kennen, vergleichen Funktionen und verstehen die Feinheiten der Schwachstellenberichterstattung.

14. VirusTotal

  • Einleitung: VirusTotal ist ein kostenloser Onlinedienst, der Dateien und URLs auf Viren, Würmer, Trojaner und andere schädliche Inhalte analysiert. Er kombiniert die Erkennungsfunktionen zahlreicher Antiviren-Engines und Website-Scanner und erstellt einen konsolidierten Bericht zum jeweiligen Objekt.

  • Anwendung in der Praxis: Sicherheitsanalysten nutzen VirusTotal häufig, um die Bösartigkeit verdächtiger Dateien oder Links, die bei Vorfalluntersuchungen, E-Mail-Sicherheitsprüfungen oder in Benutzerberichten gefunden werden, schnell zu beurteilen. Es hilft dabei, bekannte Malware zu identifizieren, ihre Merkmale (z. B. zugehörige Domänen, Datei-Hashes) zu verstehen und Erkenntnisse aus der breiteren Threat Intelligence Community zu gewinnen.

  • Anwendung im Studium (Security+): VirusTotal ist ein nützliches Tool für Security+-Studierende, um Malware-Erkennungsmechanismen zu verstehen, die Leistung verschiedener Antiviren-Engines bei bestimmten Samples zu beobachten und potenziell verdächtige Dateien sicher zu analysieren. Es demonstriert das Konzept der signaturbasierten Erkennung, der heuristischen Analyse (wie sie einige Engines nutzen) und den Nutzen gemeinsamer Threat-Intelligence-Plattformen.


C. Domäne 3.0: Sicherheitsarchitektur


Dieser Bereich umfasst Grundsätze für sicheres Netzwerkdesign, Sicherheitsimplikationen von Cloud Computing, Virtualisierung und sichere Anwendungsentwicklung.

15. Wireshark (Sicherheitskontext)

  • Einführung: Wie bereits zuvor (Tool 7) vorgestellt, verlagert sich die Rolle von Wireshark in einem Security+-Kontext stärker in Richtung Sicherheitsanalyse als in Richtung allgemeine Netzwerk-Fehlerbehebung.

  • Anwendung in der Praxis: Sicherheitsanalysten verwenden Wireshark zur eingehenden Paketprüfung, um anomalen Netzwerkverkehr zu identifizieren, Anzeichen für ein Eindringen zu erkennen (z. B. ungewöhnliche Protokolle, Verbindungen zu bekannten bösartigen IP-Adressen, unerwartete Datenflüsse), Kommunikationsmuster von Malware zu analysieren (z. B. Befehls- und Steuerungsverkehr) und Netzwerkereignisse bei forensischen Untersuchungen zu rekonstruieren.

  • Anwendung im Studium (Security+): Studierende des Kurses Security+ analysieren Paketaufzeichnungen (PCAPs) simulierter Angriffe oder verdächtiger Netzwerkaktivitäten. Dies hilft ihnen, Angriffssignaturen auf Paketebene zu verstehen, Protokollanomalien zu identifizieren, die auf bösartiges Verhalten hinweisen könnten, und zu lernen, relevante Informationen aus dem Netzwerkverkehr zu extrahieren, um Sicherheitsuntersuchungen zu unterstützen. Dies stärkt ihr Verständnis von TCP/IP, gängigen netzwerkbasierten Angriffsvektoren und Datenexfiltrationstechniken.


D. Domäne 4.0: Sicherheitsoperationen


Dieser Bereich konzentriert sich auf Sicherheitsüberwachung, Verfahren zur Reaktion auf Vorfälle und grundlegende digitale Forensik.

16. Splunk (oder ELK Stack – Elasticsearch, Logstash, Kibana)

  • Einleitung: Splunk ist eine leistungsstarke kommerzielle Plattform für die Suche, Überwachung und Analyse maschinengenerierter Big Data. Sie wird häufig als SIEM-Lösung (Security Information and Event Management) eingesetzt. Der ELK Stack (Elasticsearch, Logstash, Kibana) ist eine beliebte Open-Source-Alternative und bietet ähnliche Funktionen zur Protokollaggregation, -analyse und -visualisierung. 11

  • Anwendung in der Praxis: SIEM-Lösungen wie Splunk sind zentraler Bestandteil moderner Security Operations Center (SOCs). Sie dienen zum Sammeln, Normalisieren, Korrelieren und Analysieren von Protokolldaten aus einer Vielzahl von Quellen (z. B. Firewalls, Servern, Anwendungen, Intrusion Detection Systems), um Sicherheitsvorfälle in Echtzeit zu erkennen, aktuelle Bedrohungen zu überwachen, forensische Untersuchungen zu unterstützen und Compliance-Berichte zu erstellen.

  • Anwendung im Studium (Security+): Diese Tools vermitteln Studierenden grundlegende SIEM-Konzepte, die Bedeutung der Protokollanalyse und Techniken zur Ereigniskorrelation. Laborübungen können die Verwendung von Splunk oder ELK beinhalten, um Protokolldaten für bestimmte Sicherheitsereignisse abzufragen, Muster zu identifizieren, die auf einen Angriff hindeuten, oder einfache Dashboards für die Sicherheitsüberwachung zu erstellen. Kenntnisse im Protokollmanagement sind auch für die in Security+ behandelten Aspekte von Governance, Risiko und Compliance (GRC) von entscheidender Bedeutung.

17. Autopsie / Das Detektiv-Set (TSK)

  • Einführung: Autopsy ist eine Open-Source-Plattform für digitale Forensik mit grafischer Benutzeroberfläche (GUI). Sie nutzt das Sleuth Kit (TSK), eine Sammlung forensischer Analysetools für die Kommandozeile und eine C-Bibliothek, um die zugrunde liegende Analyse von Disk-Images und Dateisystemen durchzuführen.

  • Anwendung in der Praxis (Sicherheitsbetrieb): Im Kontext von Sicherheitsbetrieb oder Incident Response werden Tools wie Autopsy für die erste hostbasierte forensische Analyse eingesetzt, wenn der Verdacht auf eine Kompromittierung eines Systems besteht. Sie unterstützen Ermittler bei der Untersuchung von Disk-Images, der Wiederherstellung gelöschter Dateien, der Analyse von Systemzeitleisten (z. B. MAC-Zeiten) und der Identifizierung von Kompromittierungsindikatoren (IOCs).

  • Anwendung im Studium (Security+): Autopsy und TSK führen Studierende in die grundlegenden Prinzipien und Verfahren der digitalen Forensik ein. Studierende können Autopsy nutzen, um vorgefertigte Disk-Images zu untersuchen, die Wiederherstellung von Beweismitteln aus verschiedenen Betriebssystemen zu erlernen und die Bedeutung der Wahrung der Beweisintegrität zu verstehen. Dies entspricht den Zielen von Security+ hinsichtlich der Reaktion auf Vorfälle und der Beweismittelverarbeitung.


E. Domäne 5.0: Verwaltung und Überwachung von Sicherheitsprogrammen


Dieser Bereich umfasst Aspekte der Governance, des Risikomanagements und der Compliance. Obwohl viele Tools in diesem Bereich eher GRC-Plattformen oder Richtlinienrahmen als spezifische Software-Dienstprogramme sind, die ein einzelner Analyst täglich nutzt, sind die Ergebnisse von Schwachstellenscannern und SIEM-Systemen wichtige Inputs für diese Prozesse. Beispielsweise fließen Berichte von Nessus oder Splunk direkt in Risikobewertungen und Compliance-Audits ein.

Die Palette der für CompTIA Security+ relevanten Tools spiegelt die Philosophie der „tiefen Verteidigung“ wider, die einen Eckpfeiler moderner Cybersicherheitsstrategien bildet. Dieser mehrschichtige Ansatz zeigt sich in den Tool-Kategorien: Schwachstellenscanner wie Nessus und OpenVAS stehen für proaktive Verteidigung und zielen darauf ab, Schwachstellen zu identifizieren und zu minimieren, bevor sie ausgenutzt werden. Netzwerküberwachungstools wie Wireshark bieten Einblick in die laufende Netzwerkaktivität und ermöglichen so die Erkennung von Anomalien. SIEM-Plattformen wie Splunk bieten zentralisierte Protokollierung und Ereigniskorrelation, die für die Identifizierung und Reaktion auf Sicherheitsvorfälle entscheidend sind. Grundlegende forensische Tools wie Autopsy kommen bei der Reaktion auf Vorfälle zum Einsatz, um kompromittierte Systeme zu untersuchen. Diese Toolvielfalt unterstreicht, dass keine einzelne Lösung ein Allheilmittel für alle Sicherheitsherausforderungen ist. Effektive Sicherheit basiert auf dem koordinierten Einsatz verschiedener Tools und Techniken, die jeweils unterschiedliche Verteidigungsebenen abdecken. Die Security+-Zertifizierung zielt darauf ab, dieses ganzheitliche Verständnis zu fördern und Fachleute auf die Arbeit in einer solchen vielschichtigen Sicherheitsumgebung vorzubereiten.


IV. Auf CompTIA PenTest+ abgestimmte Tools


CompTIA PenTest+ prüft die aktuellsten Penetrationstests, Schwachstellenanalysen und Managementfähigkeiten. Der Schwerpunkt liegt auf praktischen Fähigkeiten, die für die Planung und den Umfang eines Penetrationstests, die Informationsbeschaffung und Schwachstellensuche, die Ausführung von Angriffen und Exploits in verschiedenen Umgebungen sowie die anschließende Analyse der Ergebnisse und die Erstellung eines schriftlichen Berichts mit Behebungsmaßnahmen erforderlich sind. Die Prüfung umfasst leistungsbezogene Fragen, bei denen die Kandidaten Aufgaben mit geeigneten Tools bearbeiten müssen.


A. Domäne 1.0: Planung und Umfangsbestimmung


In diesem Bereich geht es um den Vergleich von Governance-, Risiko- und Compliance-Konzepten, das Verständnis von Umfang und organisatorischen Anforderungen sowie die Demonstration einer ethischen Hacking-Mentalität. In dieser Phase geht es weniger um spezifische technische Tools, sondern eher um Methodik, rechtliche Rahmenbedingungen und Kommunikation. Allgemeine Projektmanagement- oder Dokumentationssoftware wird eingesetzt.


B. Domäne 2.0: Informationsbeschaffung und Schwachstellen-Scan


In dieser entscheidenden Phase werden passive und aktive Aufklärungsmaßnahmen durchgeführt, Aufklärungsergebnisse analysiert und Schwachstellenscans durchgeführt.

18. Nmap (Erweiterte Nutzung)

  • Einführung: Wie bereits erwähnt (Tool 8), wird der Nutzen von Nmap im Kontext von PenTest+ deutlich erweitert. Es wird umfassend für aktive Aufklärung, detailliertes Port-Scanning (TCP, UDP, SCTP), genaue Service-Versionserkennung, Betriebssystem-Fingerprinting und die Nutzung der Nmap Scripting Engine (NSE) zur automatisierten Schwachstellenerkennung und detaillierteren Aufzählung verwendet.

  • Anwendung in der Praxis: Nmap ist ein wichtiges Tool für Penetrationstester, um Zielnetzwerke gründlich abzubilden, alle aktiven Hosts zu identifizieren, offene Ports und die darauf laufenden Dienste (einschließlich ihrer Versionen) zu ermitteln und potenzielle Schwachstellen aufgrund veralteter oder falsch konfigurierter Dienste zu finden. NSE-Skripte können viele gängige Enumerationsaufgaben automatisieren.

  • Anwendung im Studium (PenTest+): Nmap ist ein zentrales Werkzeug für praktische Übungen im PenTest+-Training. Studierende lernen, verschiedene Scan-Typen (z. B. SYN-Scan, UDP-Scan, FIN-Scan) zu beherrschen, eine breite Palette von NSE-Skripten zur Schwachstellenerkennung (z. B. Vuln-Kategorie-Skripte) und zur spezifischen Service-Enumeration zu nutzen und die umfassenden Nmap-Ausgaben für nachfolgende Phasen eines Penetrationstests zu interpretieren. Die Anwendung entspricht dem PenTest+-Ziel 2.0, das Informationsbeschaffung und Schwachstellen-Scans umfasst.

19. der Erntehelfer

  • Einführung: theHarvester ist ein Tool zum Sammeln von Open Source Intelligence (OSINT), das zum Sammeln von E-Mail-Adressen, Subdomänen, virtuellen Hosts, offenen Ports/Bannern und Mitarbeiternamen im Zusammenhang mit einer Zieldomäne aus verschiedenen öffentlichen Quellen wie Suchmaschinen (Google, Bing), PGP-Schlüsselservern und Shodan entwickelt wurde.

  • Anwendung in der Praxis: Penetrationstester nutzen den Harvester in der ersten passiven Erkundungsphase eines Engagements. Ziel ist es, möglichst viele öffentlich zugängliche Informationen über die Zielorganisation zu sammeln. Diese können potenzielle Angriffsvektoren, E-Mail-Adressen für Phishing-Kampagnen oder Subdomains mit möglicherweise weniger sicheren Anwendungen aufdecken.

  • Anwendung im Studium (PenTest+): theHarvester dient der Demonstration praktischer OSINT-Techniken. Studierende lernen, das Tool zu nutzen, um Informationen über Zieldomänen zu finden und verstehen die Bedeutung und den Wert der passiven Informationsbeschaffung vor dem aktiven Scannen oder Sondieren. Dies unterstützt das PenTest+-Ziel 2.0, insbesondere die „Durchführung passiver Aufklärung“.

20. Shodan / Censys

  • Einführung: Shodan und Censys sind spezialisierte Suchmaschinen zum Auffinden internetfähiger Geräte und Dienste. Im Gegensatz zu herkömmlichen Websuchmaschinen, die Webseiteninhalte indizieren, durchsuchen Shodan und Censys das gesamte Internet und indizieren Service-Banner, Metadaten und Konfigurationsinformationen von Servern, IoT-Geräten, industriellen Steuerungssystemen (ICS), Webcams, Routern und mehr.

  • Anwendung in der Praxis: Penetrationstester nutzen Shodan und Censys bei der Aufklärung, um extern exponierte Vermögenswerte eines Unternehmens aufzudecken, falsch konfigurierte Dienste zu identifizieren, Geräte mit anfälligen Softwareversionen zu finden und unbeabsichtigt im Internet zugängliche vertrauliche Informationen aufzudecken. Diese Tools können kritische Schwachstellen aufdecken, die mit herkömmlichen Scanmethoden möglicherweise übersehen werden.

  • Anwendung im Studium (PenTest+): Diese Tools vermitteln Studierenden den Einsatz spezialisierter internetweiter Suchmaschinen für erweiterte Aufklärung und helfen ihnen, die externe Angriffsfläche eines Ziels und potenzielle Einstiegspunkte zu identifizieren. Dies unterstützt direkt das PenTest+-Ziel 2.0, „passive Aufklärung durchzuführen“ und „die Ergebnisse einer Aufklärungsübung zu analysieren“.

21. Aufklärung

  • Einführung: Recon-ng ist ein vollfunktionales Web-Reconnaissance-Framework in Python, das speziell für die Open Source Intelligence (OSINT)-Erfassung entwickelt wurde. Es arbeitet modular, ähnlich dem Metasploit Framework, und ermöglicht es Benutzern, verschiedene Module hinzuzufügen und auszuführen, um Informationen aus verschiedenen Online-Quellen zu sammeln.

  • Anwendung in der Praxis: Penetrationstester nutzen Recon-ng zur Automatisierung und Verwaltung ihrer OSINT-Datenerfassung. Mithilfe der verschiedenen Module können sie systematisch Daten zu Domänen, Hosts, Kontakten, Anmeldeinformationen und anderen relevanten Informationen aus webbasierten Quellen sammeln und die Ergebnisse in der Datenbank des Frameworks organisieren.

  • Anwendung im Studium (PenTest+): Recon-ng führt Studierende in strukturierte OSINT-Frameworks und das Konzept modularer Tools für die Aufklärung ein. Sie lernen, Module zu installieren, Optionen festzulegen und sie auszuführen, um Informationen zu sammeln. Dies ist ein wichtiger Teil der Informationsbeschaffungsphase, die in PenTest+ Ziel 2.0 behandelt wird.

22. Rülps-Suite

  • Einführung: Burp Suite ist eine integrierte Plattform für Sicherheitstests von Webanwendungen. Sie umfasst eine Reihe nahtlos zusammenarbeitender Tools, die den gesamten Testprozess unterstützen – von der ersten Abbildung und Analyse der Angriffsfläche einer Anwendung bis hin zum Aufspüren und Ausnutzen von Sicherheitslücken. Zu den wichtigsten Komponenten gehören ein Intercepting-Proxy, ein Webanwendungsscanner, ein Intruder, ein Repeater und ein Sequencer.

  • Anwendung in der Praxis (Schwachstellen-Scan-Kontext): In der Schwachstellen-Scan-Phase wird die Burp-Scanner-Komponente zum automatisierten Crawlen von Webanwendungen eingesetzt, um Inhalte und Funktionen abzubilden und identifizierte Angriffsflächen auf eine Vielzahl von Schwachstellen zu scannen, darunter SQL-Injection, Cross-Site-Scripting (XSS) und Server-Side Request Forgery (SSRF). Der Proxy ist von grundlegender Bedeutung für das Abfangen, Überprüfen und Modifizieren des gesamten HTTP/S-Verkehrs zwischen Browser und Zielanwendung.

  • Anwendung im Studium (PenTest+): Burp Suite ist ein unverzichtbares Tool für Penetrationstests von Webanwendungen, die in PenTest+ behandelt werden. Studierende lernen den Umgang mit Burp Proxy, um die Kommunikation von Webanwendungen zu verstehen, mit Burp Repeater, um einzelne Anfragen manuell zu manipulieren und erneut zu senden, mit Burp Intruder, um individuelle Angriffe (z. B. Fuzzing, Brute-Force) zu automatisieren, und mit Burp Scanner, um Schwachstellen automatisch zu identifizieren. Dies entspricht PenTest+ Ziel 2.0 für Schwachstellen-Scans und unterstützt Ziel 3.0 für Angriffe auf Webanwendungen.


C. Domäne 3.0: Angriffe und Exploits


Dieser Bereich umfasst die Durchführung von Social Engineering, Netzwerkangriffen, drahtlosen Angriffen, anwendungsbasierten Angriffen (Web, Mobil), Angriffen auf Cloud-Technologien und Post-Exploitation-Techniken.

23. Metasploit-Framework

  • Einführung: Das Metasploit Framework ist eine fortschrittliche, weit verbreitete Open-Source-Plattform zum Entwickeln, Testen und Ausführen von Exploit-Code auf Zielsystemen. Es enthält eine umfangreiche Datenbank mit öffentlichen Exploits für bekannte Schwachstellen sowie Tools zur Payload-Generierung, Post-Exploitation und Informationsbeschaffung.

  • Anwendung in der Praxis: Metasploit ist ein zentrales Tool für Penetrationstester. Es dient der Validierung von beim Scannen gefundenen Schwachstellen, dem erstmaligen Zugriff auf Systeme durch den Einsatz von Exploits und der Durchführung verschiedener Post-Exploit-Aktivitäten wie Privilegienerweiterung, Lateral Movement und Datenexfiltration.

  • Anwendung im Studium (PenTest+): Metasploit ist zentral für das Erlernen der Exploitationsphase eines Penetrationstests. Studierende nutzen das Framework, um zu verstehen, wie Schwachstellen ausgenutzt werden, wie geeignete Exploits und Payloads ausgewählt und konfiguriert werden und wie Meterpreter und andere Post-Exploitation-Module zur Interaktion mit kompromittierten Systemen eingesetzt werden. Dies unterstützt direkt PenTest+-Ziel 3.0 „Angriffe und Exploits“.

24. SQLMap

  • Einführung: SQLMap ist ein leistungsstarkes Open-Source-Penetrationstest-Tool, das die Erkennung und Ausnutzung von SQL-Injection-Schwachstellen in Webanwendungen automatisiert. Es kann injizierbare Parameter identifizieren, Datenbankmanagementsysteme (DBMS) analysieren und die Schwachstellen anschließend ausnutzen, um Datenbankinhalte aufzulisten und zu extrahieren. In manchen Fällen können sogar Befehle auf dem zugrunde liegenden Betriebssystem ausgeführt werden.

  • Anwendung in der Praxis: Penetrationstester nutzen SQLMap umfassend, um SQL-Injection-Schwachstellen zu identifizieren und auszunutzen. Sobald eine Schwachstelle bestätigt ist, kann SQLMap verwendet werden, um Datenbankschemata, Tabellen und bestimmte Daten zu sichern oder sogar eine Shell auf dem Datenbankserver zu erhalten, abhängig vom DBMS und dessen Konfiguration.

  • Anwendung im Studium (PenTest+): SQLMap ist ein wichtiges Werkzeug, um Studierenden SQL-Injection-Angriffe beizubringen, eine der häufigsten und kritischsten Schwachstellen in Webanwendungen. Studierende nutzen es in Laborumgebungen, um das Identifizieren und Ausnutzen von SQLi in anfälligen Webanwendungen zu üben und so ihr Verständnis von Datenbankinteraktion und Websicherheit zu vertiefen. Dies unterstützt PenTest+ Ziel 3.0, insbesondere für Anwendungsangriffe.

25. John the Ripper / Hashcat

  • Einleitung: John the Ripper („JtR“) ist ein kostenloses Open-Source-Tool zum Knacken von Passwörtern. Hashcat ist ein fortschrittliches Tool zur Passwortwiederherstellung, bekannt für seine Geschwindigkeit, Vielseitigkeit und umfassende Unterstützung für GPU-basiertes Knacken einer Vielzahl von Hash-Algorithmen. 21

  • Anwendung in der Praxis: Diese Tools werden von Penetrationstestern verwendet, um Passwort-Hashes zu knacken, die während eines Einsatzes gewonnen wurden, beispielsweise aus kompromittierten Systemdateien (z. B. Linux /etc/shadow, Windows SAM-Datenbank), Datenbank-Dumps oder Netzwerkaufzeichnungen. Das erfolgreiche Knacken von Passwörtern kann weiteren Zugriff auf Systeme oder vertrauliche Informationen ermöglichen und hilft, die allgemeine Passwortstärke innerhalb eines Unternehmens zu bewerten.

  • Anwendung im Studium (PenTest+): John the Ripper und Hashcat sind unerlässlich, um Passwortangriffe und verschiedene Techniken zum Knacken von Passwörtern zu verstehen. Studierende nutzen diese Tools, um das Knacken verschiedener Hash-Typen mit Methoden wie Wörterbuchangriffen, Brute-Force-Angriffen und regelbasierten Angriffen zu üben. Dieses Wissen ist entscheidend für den Bereich „Angriffe und Exploits“ von PenTest+.

26. Aircrack-ng

  • Einführung: Aircrack-ng ist eine umfassende Tool-Suite zur Überprüfung der Sicherheit drahtloser Netzwerke. Zu den Funktionen gehören Packet Sniffing, die Analyse des drahtlosen Datenverkehrs und insbesondere das Knacken von WEP- und WPA/WPA2-PSK-Verschlüsselungsschlüsseln.

  • Anwendung in der Praxis: Penetrationstester nutzen Aircrack-ng, um die Sicherheit von drahtlosen Netzwerken zu bewerten. Dabei wird der drahtlose Datenverkehr (einschließlich WPA/WPA2-Handshakes) aufgezeichnet, WLAN-Passwörter mithilfe von Wörterbuch- oder Brute-Force-Angriffen geknackt und weitere Schwachstellen in drahtlosen Implementierungen wie schwache Verschlüsselung oder betrügerische Zugriffspunkte identifiziert.

  • Anwendung im Studium (PenTest+): Aircrack-ng ist ein wichtiges Werkzeug zum Erlernen von Penetrationstesttechniken für drahtlose Netzwerke. Studierende üben das Erfassen von drahtlosen Daten, die Durchführung von Deauthentifizierungsangriffen zum Erfassen von Handshakes, das Knacken von WEP- und WPA/WPA2-Schlüsseln und das Verständnis verschiedener drahtloser Angriffsmethoden. Dies unterstützt direkt das PenTest+-Ziel 3.0 zu Angriffen auf drahtlose Technologien.


D. Bereich 4.0: Berichterstattung und Kommunikation


Dieser Bereich umfasst die entscheidenden Fähigkeiten, schriftliche Berichte mit vorgeschlagenen Sanierungsmaßnahmen zu erstellen, die Ergebnisse effektiv an das Management zu kommunizieren und die Aktivitäten nach der Berichtsübermittlung zu verstehen. Während viele Berichtsaufgaben Standard-Bürosoftware erfordern, können spezielle Tools bei der Konsolidierung von Ergebnissen und der Erstellung strukturierter Berichte helfen.

27. Dradis / Pentest-Tools.com Berichtsfunktionen

  • Einleitung: Dradis ist ein Open-Source-Framework, das die Zusammenarbeit zwischen Informationssicherheitsteams erleichtert und den Berichtsprozess optimiert. Es ermöglicht die Konsolidierung von Ergebnissen aus verschiedenen Tools und manuellen Tests. Kommerzielle Plattformen wie Pentest-Tools.com legen zudem Wert auf die Erstellung beweisgestützter Berichte mit Schwachstellenübersichten, Nachweisen und umsetzbaren Empfehlungen.

  • Anwendung in der Praxis: Penetrationstester nutzen Tools wie Dradis oder die Berichtsfunktionen integrierter Plattformen, um Beweise effizient zu verwalten, Schwachstellen zu verfolgen und professionelle, umfassende Penetrationstestberichte zu erstellen. Diese Berichte sind wichtige Ergebnisse für Kunden und enthalten Ergebnisse, Risiken und Empfehlungen zur Behebung.

  • Anwendung im Studium (PenTest+): Das Verständnis der Verwendung von Reporting-Tools oder Frameworks hilft Studierenden, die Struktur und die wesentlichen Komponenten eines professionellen Penetrationstestberichts zu verstehen. Die praktische Anwendung solcher Tools kann dazu beitragen, die Anforderungen von PenTest+ Ziel 4.0 zu erfüllen, das Reporting und Kommunikation betont.


E. Domäne 5.0: Tools und Codeanalyse


In diesem Bereich werden die grundlegenden Konzepte der Skripterstellung und Softwareentwicklung erläutert und anhand eines Szenarios ein Skript oder Codebeispiel für die Verwendung in einem Penetrationstest analysiert.

28. Python

  • Einführung: Python ist eine vielseitige, anspruchsvolle Programmiersprache, die im Bereich Cybersicherheit für eine Vielzahl von Aufgaben eingesetzt wird, darunter Skripting, Tool-Entwicklung, Aufgabenautomatisierung und Datenanalyse. Ihre einfache Syntax und die umfangreichen Bibliotheken machen sie bei Sicherheitsexperten beliebt.

  • Anwendung in der Arbeit: Penetrationstester verwenden Python häufig, um benutzerdefinierte Skripte zum Automatisieren sich wiederholender Aufgaben (z. B. benutzerdefiniertes Scannen, Protokollanalyse) zu schreiben, Proof-of-Concept-Exploits (PoC) für neu entdeckte Schwachstellen zu entwickeln, die Ausgabe anderer Sicherheitstools zu analysieren und mit APIs verschiedener Sicherheitsplattformen oder Zielsysteme zu interagieren.

  • Anwendung im Studium (PenTest+): Das PenTest+-Ziel 5.0 beinhaltet ausdrücklich die Analyse von Skripten oder Codebeispielen. Das Erlernen von Python ist für Studierende äußerst nützlich, da es ihnen hilft, bestehende Open-Source-Penetrationstest-Tools (viele davon basieren auf Python) zu verstehen und gegebenenfalls anzupassen. Es ermöglicht ihnen außerdem, eigene einfache Skripte zur Testunterstützung zu entwickeln und so ihr Verständnis für Automatisierung und die Entwicklung individueller Tools zu vertiefen.

Die Tools und Domänen von PenTest+ spiegeln den strukturierten Lebenszyklus eines professionellen Penetrationstests wider. Dieser Prozess beginnt typischerweise mit sorgfältiger Planung und Scoping, geht über in eine gründliche Informationsbeschaffung und Schwachstellensuche (mit Tools wie Nmap und theHarvester), führt in die kritische Phase der Angriffe und Exploits (wo Metasploit und Burp Suite im Vordergrund stehen) und gipfelt in umfassender Berichterstattung und Kommunikation. Tools werden nicht isoliert eingesetzt, sondern sind integraler Bestandteil dieses methodischen Prozesses. Die aus einem Tool oder einer Phase gewonnenen Informationen fließen direkt in die nächsten Schritte ein. Beispielsweise kann Nmap offene Web-Ports auf einem Ziel identifizieren, was dann zur Analyse der auf diesen Ports laufenden Webanwendung mit Burp Suite führt. Bei Verdacht auf eine SQL-Injection-Schwachstelle kann SQLMap zur Bestätigung und Ausnutzung eingesetzt werden. Nach erfolgreicher Ausnutzung kann Metasploit für Post-Exploit-Aktivitäten wie Rechteausweitung oder Lateral Movement genutzt werden. Schließlich hilft ein Reporting-Framework wie Dradis, alle Ergebnisse in einem schlüssigen und umsetzbaren Bericht zusammenzufassen. Diese Vernetzung und sequentielle Anwendung der Tools sind für die Durchführung effektiver und professioneller Penetrationstests von grundlegender Bedeutung.


V. CompTIA CySA+-konforme Tools


CompTIA CySA+ richtet sich an Cybersicherheitsexperten, die mit der Erkennung, Prävention und Reaktion auf Vorfälle durch kontinuierliches Sicherheitsmonitoring beauftragt sind. Die Zertifizierung legt den Schwerpunkt auf die Anwendung von Verhaltensanalysen auf Netzwerke und Geräte, das Verständnis von Konzepten der Bedrohungssuche und -aufklärung, den Einsatz geeigneter Tools zur Bewältigung und Reaktion auf Angriffe und Schwachstellen, die Durchführung von Incident-Response-Prozessen und das Verständnis der entsprechenden Berichterstattung.


A. Domäne 1.0: Sicherheitsoperationen


Dieser Bereich umfasst das Erkennen und Analysieren von Indikatoren für böswillige Aktivitäten, das Verstehen der Bedrohungssuche und -aufklärung sowie die Verwendung von Tools wie SIEM, SOAR, EDR und XDR für Sicherheitsoperationen.

29. Microsoft Sentinel / Splunk (Erweitertes SIEM/SOAR)

  • Einleitung: Wie bereits erwähnt (Tool 16), spielen Security Information and Event Management (SIEM)-Plattformen wie Splunk und Cloud-native Lösungen wie Microsoft Sentinel im CySA+-Kontext eine wichtige Rolle. Ihre Fähigkeiten gehen über die einfache Protokollaggregation hinaus und umfassen die Integration ausgefeilter Bedrohungsinformationen, automatisierte Reaktionsmaßnahmen über Security Orchestration, Automation and Response (SOAR)-Funktionen sowie erweiterte Analysen, die für die proaktive Bedrohungssuche unerlässlich sind. 11

  • Anwendung in der Praxis: Analysten von Security Operations Centern (SOC) nutzen diese Plattformen zur Echtzeit-Bedrohungserkennung. Sie nutzen SIEM/SOAR, um Warnmeldungen aus verschiedenen Sicherheitstools und Datenquellen zu korrelieren, potenzielle Vorfälle mithilfe fortschrittlicher Abfragesprachen und Analysetools zu untersuchen, automatisierte Reaktions-Playbooks für häufige Vorfälle zu initiieren und Threat-Intelligence-Feeds zu verwalten und zu operationalisieren, um die Erkennungsfähigkeiten zu verbessern.

  • Anwendung im Studium (CySA+): Diese Plattformen sind für das Verständnis moderner SOC-Operationen im Sinne von CySA+ von zentraler Bedeutung. Studierende lernen, SIEM-Dashboards zu navigieren, effektive Suchanfragen zur Erkennung schädlicher Muster zu formulieren, Warnmeldungen zu analysieren und zu priorisieren, den Lebenszyklus und die Anwendung von Threat Intelligence Feeds zu verstehen (Unterscheidung zwischen Threat Intelligence und Threat Hunting sowie die Kombination von Threat Feeds) und zu verstehen, wie SOAR-Funktionen die Reaktion auf Vorfälle automatisieren und beschleunigen können. Dies steht im Einklang mit CySA+-Ziel 1.0 „Sicherheitsoperationen“.

30. SentinelOne Singularity / CrowdStrike Falcon (EDR/XDR)

  • Einführung: Endpoint Detection and Response (EDR)-Lösungen wie SentinelOne Singularity und CrowdStrike Falcon und ihre Weiterentwicklung zu Extended Detection and Response (XDR)-Plattformen bieten eine kontinuierliche Überwachung von Endpunktaktivitäten, erweiterte Funktionen zur Bedrohungserkennung (häufig mithilfe von Verhaltensanalysen und maschinellem Lernen), automatisierte Reaktionsmaßnahmen und eine umfassende forensische Datenerfassung von Endpunkten.

  • Anwendung in der Praxis: EDR/XDR-Tools sind unerlässlich, um Bedrohungen auf Endpunktebene zu erkennen und zu bekämpfen. Dazu gehören hochentwickelte Malware, dateilose Angriffe und Angreiferaktivitäten, die herkömmliche Perimeterschutzmaßnahmen oder signaturbasierte Antivirenprogramme umgehen können. XDR-Plattformen erweitern diese Transparenz und Reaktionsfähigkeit auf andere Sicherheitsebenen wie Netzwerk, Cloud und E-Mail.

  • Anwendung im Studium (CySA+): CySA+-Kandidaten lernen die Möglichkeiten von EDR/XDR-Lösungen kennen, wie sie Verhaltensanalysen zur Erkennung bösartiger Aktivitäten einsetzen, welche entscheidende Rolle sie in Incident-Response-Playbooks spielen (z. B. bei der Isolierung eines infizierten Endpunkts) und wie die von ihnen bereitgestellten Daten die Bedrohungssuche unterstützen. Das Verständnis dieser Tools ist für CySA+-Ziel 1.0, das den Einsatz von Intelligenz- und Bedrohungserkennungstechniken betont, von entscheidender Bedeutung.

31. Wireshark (Erweiterte Sicherheitsanalyse)

  • Einleitung: Wie bereits zuvor vorgestellt (Tool 7, 15), ist die Anwendung von Wireshark für CySA+-Experten von entscheidender Bedeutung für die Deep Packet Analysis im Kontext der Bedrohungssuche und detaillierter Incident-Response-Szenarien und geht über die grundlegende Protokoll-Fehlerbehebung hinaus. 3

  • Anwendung in der Praxis: SOC-Analysten und Incident Responder nutzen Wireshark, um verdächtige Netzwerkverkehrsaufzeichnungen sorgfältig zu analysieren. Dies kann die Identifizierung verdeckter Command-and-Control-Kanäle (C2), die Erkennung von Datenexfiltrationsmustern, die Rekonstruktion bösartiger Nutzlasten oder die Überprüfung netzwerkbasierter Indikatoren für Kompromittierung (IOCs) umfassen, die möglicherweise ursprünglich durch SIEM-Warnungen oder EDR-Systeme gekennzeichnet wurden.

  • Anwendung im Studium (CySA+): Studierende, die sich auf CySA+ vorbereiten, arbeiten mit komplexen Paketerfassungen (PCAPs), um Signaturen fortgeschrittener Bedrohungen zu identifizieren, Techniken in verdeckten Kanälen oder bei der Datenexfiltration zu verstehen und netzwerkforensische Techniken im Rahmen von Vorfalluntersuchungsübungen zu üben. Dies unterstützt direkt CySA+-Ziel 1.2: „Analysieren Sie anhand eines Szenarios Indikatoren für potenziell bösartige Aktivitäten“, darunter netzwerkbezogene Indikatoren wie Beaconing, unregelmäßige Peer-to-Peer-Kommunikation und Aktivitäten an unerwarteten Ports.


B. Domäne 2.0: Schwachstellenmanagement


Dieser Bereich konzentriert sich auf den gesamten Lebenszyklus des Schwachstellenmanagements, einschließlich Schwachstellenscans, Ergebnisanalyse, Priorisierung von Schwachstellen und Verfolgung von Behebungsbemühungen.

32. Nessus / QualysGuard / OpenVAS (Unternehmens-Schwachstellenmanagement)

  • Einleitung: Wie bereits erwähnt (Tool 12, 13), sind Schwachstellenscanner wie Nessus und OpenVAS grundlegend. Im CySA+-Kontext verlagert sich der Schwerpunkt auf ihre Rolle innerhalb eines umfassenderen Schwachstellenmanagementprogramms für Unternehmen. QualysGuard ist eine führende Cloud-basierte Plattform mit umfassenden Funktionen für Schwachstellenmanagement, -erkennung und -reaktion (VMDR), die häufig in größeren Organisationen eingesetzt wird.

  • Anwendung in der Praxis: Spezielle Schwachstellenmanagement-Teams oder Sicherheitsanalysten nutzen diese Tools (oder Unternehmensplattformen wie Qualys VMDR), um regelmäßige, automatisierte Scans der Unternehmensressourcen (lokal, Cloud, Endpunkte) durchzuführen. Sie analysieren die Ergebnisse, priorisieren Schwachstellen anhand von Risikobewertungen (z. B. CVSS) und dem Geschäftskontext, integrieren Ticketsysteme zur Zuweisung von Sanierungsaufgaben und erstellen Berichte zur allgemeinen Sicherheitslage und zum Compliance-Status des Unternehmens.

  • Anwendung im Studium (CySA+): CySA+-Kandidaten lernen, Schwachstellen-Scan-Ergebnisse analytisch zu verwalten und zu interpretieren, Schwachstellen anhand von Faktoren wie Schweregrad, Ausnutzbarkeit und potenziellen Auswirkungen zu priorisieren und die Arbeitsabläufe bei der Behebung und Verifizierung zu verstehen. Dies entspricht dem CySA+-Ziel 2.0 „Schwachstellenmanagement“, das das Verständnis von Scans unter besonderer Berücksichtigung von Planung, betrieblichen Auswirkungen und regulatorischen Anforderungen umfasst. Der Lehrplan kann auch auf Branchenrahmen wie PCI DSS und CIS-Benchmarks eingehen, die häufig die Scan-Anforderungen bestimmen.


C. Domäne 3.0: Reaktion auf Vorfälle und Management


Dieser Bereich umfasst Prozesse zur Reaktion auf Sicherheitsvorfälle, Grundlagen der digitalen Forensik sowie Techniken zur Eindämmung, Beseitigung und Wiederherstellung nach Sicherheitsvorfällen.

33. Volatilitätsrahmen

  • Einleitung: Das Volatility Framework ist ein weithin anerkanntes Open-Source-Framework für die Speicherforensik. Es wurde für die Reaktion auf Vorfälle und die Analyse von Malware entwickelt und ermöglicht es Ermittlern, RAM-Dumps (Speicherabzüge) von kompromittierten Systemen zu analysieren, um Hinweise auf bösartige Aktivitäten zu finden.

  • Anwendung in der Praxis: Incident Responder nutzen Volatility, um kritische flüchtige Daten aus dem Speicher kompromittierter Systeme zu extrahieren. Diese Daten können laufende Prozesse, aktive Netzwerkverbindungen, geladene Kernelmodule, Befehlsverlauf, Registrierungsschlüssel und Malware-Artefakte umfassen, die möglicherweise nur im Speicher vorhanden sind und bei einem Systemabsturz verloren gehen würden.

  • Anwendung im Studium (CySA+): Volatility führt Studierende in das wichtige Feld der Speicherforensik ein, das für die Untersuchung komplexer Angriffe, einschließlich dateiloser Malware, die hauptsächlich im Systemspeicher liegen, unerlässlich ist. Praktische Übungen umfassen die Analyse von Speicherauszügen, um IOCs zu identifizieren und Angreifertechniken zu verstehen. Dies unterstützt CySA+-Ziel 3.0, „Incident Response and Management“.

34. FTK-Imager

  • Einführung: FTK Imager von Exterro ist ein kostenloses Tool zur Datenvorschau und Bildgebung. Es wird häufig in der digitalen Forensik eingesetzt, um forensische Bilder (Bit-für-Bit-Kopien) von Festplatten, Wechseldatenträgern und anderen Speichergeräten zu erstellen und so die Integrität der Originalbeweise sicherzustellen.

  • Anwendung in der Praxis: Einsatzkräfte und digitale Forensiker nutzen FTK Imager als zentrales Werkzeug zur Datenerfassung. Die Erstellung eines forensischen Images ist ein grundlegender erster Schritt bei den meisten digitalen Untersuchungen, da es die Analyse einer Kopie ermöglicht und so die Originalbeweise vor Manipulation schützt.

  • Anwendung im Studium (CySA+): FTK Imager vermittelt Studierenden die Prinzipien und Praktiken der forensischen Datenerfassung, einem grundlegenden Bestandteil der digitalen Forensik und der Vorfallsreaktion. Das Verständnis der ordnungsgemäßen Erfassung und Aufbewahrung digitaler Beweise ist entscheidend und unterstützt CySA+-Ziel 3.0.


D. Bereich 4.0: Berichterstattung und Kommunikation


In diesem Bereich wird betont, wie wichtig es ist, aus Sicherheitsuntersuchungen klare Berichte zu erstellen und Erkenntnisse, Risiken und Empfehlungen effektiv an verschiedene Interessengruppen, einschließlich technischer Teams und des Managements, zu kommunizieren.

35. Tableau / Microsoft Power BI

  • Einleitung: Tableau und Microsoft Power BI sind führende Tools für Business Intelligence und Datenvisualisierung. Obwohl sie nicht ausschließlich Sicherheitstools sind, sind sie aufgrund ihrer leistungsstarken Funktionen zur Anbindung verschiedener Datenquellen, zur Erstellung interaktiver Dashboards und zur Generierung aussagekräftiger Berichte im Sicherheitskontext äußerst wertvoll.

  • Anwendung in der Praxis: Sicherheitsteams können diese Tools nutzen, um komplexe Sicherheitsdaten zu visualisieren, beispielsweise Trends bei Sicherheitsvorfällen, Schwachstellenmetriken, den Compliance-Status und die Wirksamkeit von Sicherheitskontrollen. Diese Visualisierungen können in Dashboards und Berichten zusammengefasst und dem Management, Prüfern und anderen Beteiligten präsentiert werden. Dies erleichtert das Verständnis und die Entscheidungsfindung.

  • Anwendung im Studium (CySA+): CySA+-Kandidaten können sich durch die Vertrautheit mit Datenvisualisierungsprinzipien und -tools wie Tableau oder Power BI die Fähigkeit aneignen, komplexe Sicherheitsinformationen klar, prägnant und verständlich darzustellen. Dies ist ein wichtiger Aspekt effektiver Berichterstattung und Kommunikation, wie in CySA+-Ziel 4.0 beschrieben.

Die CompTIA CySA+-Zertifizierung positioniert Experten als Analysten, die die Lücke zwischen laufenden Sicherheitsoperationen und reaktiver Reaktion auf Vorfälle schließen können. Das zugehörige Toolset spiegelt diese Doppelrolle wider. Tools wie fortschrittliche SIEM/SOAR-Plattformen (Splunk, Microsoft Sentinel) und EDR/XDR-Lösungen (SentinelOne, CrowdStrike) sind grundlegend für Echtzeitüberwachung, Bedrohungserkennung und Erstreaktion in einer Security Operations Center (SOC)-Umgebung. Gleichzeitig sind proaktive Tools für das Schwachstellenmanagement (Nessus, QualysGuard) unerlässlich, um Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden. Bei Vorfällen sind Tools für tiefergehende Untersuchungen, wie z. B. Frameworks für die Speicherforensik (Volatility Framework) und Disk-Imaging-Tools (FTK Imager), unerlässlich. Dieses umfassende Toolkit zeigt, wie vielseitig CySA+-Experten sein müssen. Sie müssen nicht nur in der Lage sein, Bedrohungen zu überwachen und Warnmeldungen zu analysieren, sondern auch bei eskalierenden Vorfällen mithilfe forensischer Techniken tiefgreifende Untersuchungen durchzuführen. Die zunehmende Betonung der „Verhaltensanalyse“ im CySA+-Lehrplan signalisiert eine Abkehr von rein signaturbasierten Erkennungsmethoden. Dies erfordert Tools, die tiefe Einblicke in das System- und Netzwerkverhalten bieten und über robuste Analysefunktionen verfügen, um subtile Anzeichen einer Gefährdung zu erkennen.


VI. Auf den EC-Council CEH (Certified Ethical Hacker) abgestimmte Tools


Das Certified Ethical Hacker (CEH)-Programm des EC-Council vermittelt Einzelpersonen die Methoden und Werkzeuge böswilliger Hacker, um die Sicherheitslage eines Zielsystems auf legale und legitime Weise zu beurteilen. Die Kernphilosophie besteht darin, „wie ein Hacker zu denken“, um sich besser gegen Angriffe zu verteidigen. CEH umfasst fünf verschiedene Phasen des ethischen Hackens: Aufklärung, Zugriffserlangung, Aufzählung, Zugriffserhaltung und Spurenverwischen. Der Lehrplan legt einen Schwerpunkt auf praktische Übungen mit verschiedenen Tools.


A. Module: Footprinting und Aufklärung, Scanning-Netzwerke, Enumeration, Schwachstellenanalyse


Diese ersten Phasen sind entscheidend, um Informationen über das Ziel zu sammeln und potenzielle Schwachstellen zu erkennen.

36. Nmap (Umfassendes Scannen und Aufzählen) (Vorher Tool 8, 18)

  • Einführung und Anwendung (CEH-Kontext): Nmap ist ein zentrales Werkzeug im CEH-Lehrplan und wird in den Anfangsphasen eines ethischen Hacks häufig eingesetzt. Zu seinen Anwendungen gehören das Erkennen von aktiven Hosts in einem Netzwerk, umfassende Port-Scans zur Identifizierung offener Ports und lauschender Dienste, die Erkennung von Dienstversionen zur Identifizierung potenziell anfälliger Software und OS-Fingerprinting zur Analyse der Zielbetriebssysteme. Darüber hinaus wird die Scripting Engine (NSE) von Nmap für detailliertere Analysen verwendet, beispielsweise zum Sammeln von Informationen über SMB-Freigaben, SNMP-Konfigurationen und LDAP-Verzeichnisse, wie in den CEH-Modulzielen beschrieben, sowie zur grundlegenden Schwachstellenidentifizierung.

  • Relevante Snippets: Nmap wird ausdrücklich für den Einsatz in CEH-Laboren erwähnt. Seine Funktionen sind direkt mit den CEH-Modulen „Scanning Networks“, „Enumeration“ und „Vulnerability Analysis“ verknüpft.

37. Maltego

  • Einführung: Maltego ist ein leistungsstarkes Open-Source-Intelligence-Tool (OSINT) und grafisches Linkanalyse-Tool. Es dient zum Sammeln von Informationen aus verschiedenen öffentlichen Quellen und zur Visualisierung der Beziehungen zwischen verschiedenen Entitäten wie Personen, Organisationen, Domänen, IP-Adressen und Social-Media-Profilen.

  • Anwendung in Work & Study (CEH): Im Kontext von CEH wird Maltego für umfassendes Footprinting und Aufklärung eingesetzt. Es hilft ethischen Hackern, die digitale Präsenz eines Ziels zu kartieren, verborgene Verbindungen zwischen verschiedenen Informationen aufzudecken und potenzielle Angriffsvektoren oder interessante Ziele zu identifizieren. Seine Anwendung ist direkt auf CEH-Modul 2: „Footprinting und Aufklärung“ anwendbar, wo das Verständnis der Online-Präsenz des Ziels von größter Bedeutung ist.

38. Nikto

  • Einführung: Nikto ist ein Open-Source-Webserver-Scanner, der umfassende Tests auf Webservern durchführt, um potenzielle Schwachstellen zu identifizieren. Er prüft auf Tausende potenziell gefährlicher Dateien und CGIs, veraltete Server-Softwareversionen und spezifische versionsbezogene Probleme sowie auf Serverkonfigurationsprobleme wie mehrere Indexdateien oder unsichere HTTP-Optionen.

  • Anwendung in Beruf und Studium (CEH): Nikto wird von ethischen Hackern zum Scannen von Webserver-Schwachstellen eingesetzt, um schnell häufige Fehlkonfigurationen, bekannte Software-Schwachstellen und andere Sicherheitslücken in Webserver-Implementierungen zu identifizieren. Die Anwendung ist insbesondere für CEH-Modul 5 „Schwachstellenanalyse“ und Modul 13 „Webserver hacken“ relevant.


B. Module: System-Hacking, Malware-Bedrohungen, Sniffing, Social Engineering, Denial-of-Service, Session Hijacking, Umgehen von IDS/Firewalls, Hacken von Webservern, Hacken von Webanwendungen, SQL-Injection


Diese Module decken die aktiven Phasen des Versuchs ab, Zugriff zu erlangen und aufrechtzuerhalten, sowie das Verständnis verschiedener Angriffsvektoren.

39. Metasploit Framework (Exploitation Focus) (Vorher Tool 23)

  • Einführung & Anwendung (CEH-Kontext): Das Metasploit Framework ist ein wichtiges Werkzeug für CEH-Kandidaten, insbesondere in Modulen wie „System Hacking“, „Hacking von Webanwendungen“ und anderen Abschnitten, in denen die praktische Ausnutzung von Schwachstellen vermittelt wird. Studierende lernen, Exploits für anfällige Systeme zu suchen, zu konfigurieren und zu starten, verschiedene Payloads für den Fernzugriff zu generieren und Zusatzmodule für Aufgaben wie Scannen und Denial-of-Service-Angriffe zu nutzen.

  • Relevante Snippets: Metasploit wird häufig in CEH-Praxislaboren eingesetzt. Seine Verwendung ist auf die Module „System Hacking“ und „Hacking von Webanwendungen“ abgestimmt.

40. Wireshark (Sniffing- und Analysefokus) (zuvor Tool 7, 15, 31)

  • Einführung & Anwendung (CEH-Kontext): Wireshark wird im CEH-Lehrplan häufig zum Verständnis und zur Durchführung von Sniffing-Angriffen eingesetzt. Studierende lernen, Netzwerkverkehr abzufangen, ihn auf sensible Informationen wie Klartext-Anmeldeinformationen zu analysieren und die Mechanismen hinter Session-Hijacking-Techniken durch die Untersuchung abgefangener Session-Cookies oder Token zu verstehen. Dies ist direkt relevant für CEH-Modul 8 „Sniffing“ und Modul 11 „Session Hijacking“.

41. Burp Suite / OWASP ZAP (vorher Tool 22)

  • Einführung & Anwendung (CEH-Kontext): Burp Suite bzw. die Open-Source-Alternative OWASP ZAP 34 ist essenziell für die CEH-Module „Hacking von Webanwendungen“ (Modul 14) und „SQL-Injection“ (Modul 15). Studierende lernen, diese Tools als Intercepting-Proxys zu nutzen, um HTTP/S-Anfragen und -Antworten anzuzeigen und zu modifizieren, das Anwendungsverhalten zu analysieren und integrierte Scanner oder manuelle Techniken zu nutzen, um Web-Schwachstellen wie XSS, CSRF und SQL-Injection zu identifizieren und auszunutzen.

  • Relevante Snippets: Burp Suite ist ein gängiges Tool in CEH-Laboren. OWASP ZAP bietet eine kostenlose Alternative für ähnliche Aufgaben.

42. Social-Engineer-Toolkit (SET)

  • Einführung: Das Social-Engineer Toolkit (SET) ist ein Open-Source-Framework auf Python-Basis für die Erstellung und Ausführung verschiedener Arten von Social-Engineering-Angriffen. Es bietet zahlreiche Angriffsmethoden, darunter die Generierung von Phishing-Websites, das Sammeln von Anmeldeinformationen und die Bereitstellung schädlicher Nutzdaten.

  • Anwendung in Beruf und Studium (CEH): SET wird in der CEH-Schulung eingesetzt, um die Mechanismen von Social-Engineering-Angriffen zu simulieren und zu verstehen. Studierende lernen, wie sie Phishing-Kampagnen erstellen, gefälschte Anmeldeseiten erstellen, um Anmeldeinformationen abzugreifen, und Payloads generieren, die per E-Mail oder über andere Social-Engineering-Vektoren übermittelt werden können. Dies ist direkt relevant für CEH-Modul 9 „Social Engineering“.

43. John the Ripper / Hashcat (Passwortknacken) (früher Tool 25)

  • Einführung & Anwendung (CEH-Kontext): Diese Tools zum Knacken von Passwörtern werden hauptsächlich im Modul „System Hacking“ (Modul 6) des CEH-Lehrplans eingesetzt. Nachdem die Studierenden gehashte Passwörter aus einem kompromittierten System (z. B. aus einer SAM-Datei oder einer Webanwendungsdatenbank) erhalten haben, versuchen sie mit JtR oder Hashcat, diese Hashes zu knacken und die ursprünglichen Klartext-Passwörter wiederherzustellen. Diese können dann zur Rechteerweiterung oder zum Zugriff auf andere Ressourcen verwendet werden.

44. Aircrack-ng (Wireless Hacking) (früher Tool 26)

  • Einführung & Anwendung (CEH-Kontext): Aircrack-ng ist das zentrale Werkzeug für das CEH-Modul zum Thema „Hacking drahtloser Netzwerke“ (ein häufiges Thema, das jedoch nicht explizit in der Agenda aufgeführt ist). Studierende lernen, Aircrack-ng zu verwenden, um drahtlose Netzwerke zu entdecken, drahtlosen Datenverkehr abzufangen, Angriffe zum Abfangen von WPA/WPA2-Handshakes durchzuführen und WEP- und WPA/WPA2-PSK-Schlüssel mithilfe von Wörterbuch- und Brute-Force-Methoden zu knacken.

Die Zertifizierung zum Certified Ethical Hacker vermittelt ein umfassendes Verständnis offensiver Sicherheitstools und -techniken und deckt ein breites Spektrum an Angriffsvektoren ab, wie in den Modulen beschrieben. Der Schwerpunkt liegt häufig darauf, die Studierenden mit der Ausführung verschiedener Angriffe vertraut zu machen und zu verstehen, welche Tools typischerweise für bestimmte Zwecke eingesetzt werden. Dieser umfassende Ansatz stellt sicher, dass CEH-zertifizierte Personen verschiedene Angriffsarten erkennen und vor allem die Denkweise des Angreifers verstehen können. Dies entspricht dem Kernziel von CEH: „Wie Hacker denken und wie Verteidiger handeln“, um potenzielle Bedrohungen effektiver zu antizipieren und abzuwehren. Dieses grundlegende Wissen über die offensiven Tools bereitet sie auf spezialisiertere Rollen oder weiterführende Zertifizierungen vor.


VII. EC-Council CHFI (Computer Hacking Forensic Investigator) Aligned Tools


Das Programm „Computer Hacking Forensic Investigator“ (CHFI) des EC-Council vermittelt Kandidaten die notwendigen Fähigkeiten zur proaktiven Untersuchung komplexer Sicherheitsbedrohungen. Der Schwerpunkt liegt auf Methoden zur Erkennung von Cyberangriffen sowie auf der korrekten Extraktion, Aufzeichnung und Berichterstattung digitaler Beweise, die zur Verfolgung von Cyberkriminalität und zur Verhinderung zukünftiger Angriffe erforderlich sind. Der Lehrplan deckt ein breites Spektrum forensischer Bereiche ab, darunter Festplatten-, Dateisystem-, Windows-, Netzwerk-, Web-, Malware-, Mobil- und Cloud-Forensik.


A. Module: Computerforensischer Untersuchungsprozess, Festplatten und Dateisysteme verstehen, Datenerfassung und -duplizierung, Anti-Forensik-Techniken überwinden


Diese grundlegenden Module behandeln die Kernprinzipien der digitalen Forensik, den Umgang mit Beweismitteln und das Verständnis von Speichermedien.

45. Autopsie / Das Detektiv-Kit (TSK) (vorher Werkzeug 17)

  • Einführung und Anwendung (CHFI-Kontext): Autopsy, basierend auf dem Sleuth Kit, ist eine grundlegende Tool-Suite im CHFI-Lehrplan. Es wird häufig für die detaillierte Analyse von Disk-Images verschiedener Dateisysteme (Windows, Linux, Mac) eingesetzt. CHFI-Kandidaten lernen, Autopsy für Aufgaben wie die Wiederherstellung gelöschter Dateien, die Untersuchung von Dateisystemstrukturen (wie MFT, FAT, Inodes), die Analyse von Zeitverläufen der Dateiaktivität (MAC-Zeiten), das Parsen von Registrierungsstrukturen und die Identifizierung untersuchungsrelevanter Artefakte einzusetzen. Dies unterstützt direkt die CHFI-Ziele in Bezug auf „Festplatten und Dateisysteme verstehen“, „Windows-Forensik“ und den allgemeinen „Computerforensik-Untersuchungsprozess“. Die Fähigkeit zur „Untersuchung von Dateisystemen mit Autopsy und den Sleuth Kit Tools“ wird ausdrücklich erwähnt.

  • Relevante Snippets: S11, S12.

46. FTK Imager (Datenerfassung) (früher Tool 34)

  • Einführung und Anwendung (CHFI-Kontext): FTK Imager ist ein zentrales Werkzeug für die Datenerfassungsphase forensischer Untersuchungen und ein Kernbestandteil des CHFI-Programms. Die Teilnehmer lernen, mit FTK Imager Bit-für-Bit forensische Images (exakte Duplikate) von Festplatten, USB-Sticks und anderen Speichermedien zu erstellen. Dieser Prozess ist entscheidend, um die Integrität der Originalbeweise zu bewahren und gleichzeitig die Analyse des Images zu ermöglichen. Der CHFI-Lehrplan legt den Schwerpunkt auf „Datenerfassung und -duplizierung“. Dabei sind die Fähigkeiten von FTK Imager zur Erstellung verschiedener Bildformate (z. B. E01, DD) und zur Überprüfung der Bildintegrität mittels Hashing von entscheidender Bedeutung.


B. Module: Windows-Forensik, Netzwerk-Forensik, Untersuchung von Web-Angriffen, Malware-Forensik, Mobile-Forensik, Cloud-Forensik, Dark-Web-Forensik, IoT-Forensik


Diese Module decken spezielle Bereiche der digitalen Untersuchung ab.

47. Wireshark (Netzwerkforensik) (vorher Tool 7, 15, 31, 40)

  • Einführung & Anwendung (CHFI-Kontext): Wireshark ist ein unverzichtbares Tool für das Modul „Netzwerkforensik“ in CHFI. Ermittler nutzen es, um aufgezeichneten Netzwerkverkehr (typischerweise im PCAP-Format) zu analysieren, Netzwerksitzungen zu rekonstruieren, Angriffsquellen zu identifizieren, Datenexfiltration zu verfolgen, Malware-Kommunikation zu analysieren und Beweise für Netzwerkangriffe zu sammeln. Die Studierenden lernen, Verkehr zu filtern, TCP/UDP-Streams zu verfolgen und Dateien aus Netzwerkaufzeichnungen zu extrahieren.

  • Relevante Ausschnitte: Das CHFI-Ziel „Netzwerkverkehr untersuchen“ bezieht sich direkt auf Wireshark. S102 weist auch auf die Verwendung von Wireshark in der Netzwerkforensik hin.

48. Volatility Framework (Speicherforensik) (vorher Tool 33)

  • Einführung und Anwendung (CHFI-Kontext): Das Volatility Framework ist entscheidend für die Windows-Forensik, insbesondere für die Erfassung flüchtiger und nichtflüchtiger Informationen sowie für die Analyse von Windows-Speicher und -Registrierung. Es ist auch für die Malware-Forensik von entscheidender Bedeutung, da hier häufig das Verhalten von Malware im Speicher analysiert werden muss. CHFI-Kandidaten lernen, Volatility zu nutzen, um Artefakte aus RAM-Dumps zu extrahieren und zu analysieren, z. B. laufende Prozesse, Netzwerkverbindungen, geladene DLLs, Befehlsverlauf und injizierten Code. Diese sind oft entscheidend für das Verständnis der Aktionen eines Angreifers und der Art von Malware, die möglicherweise keine dauerhaften Spuren auf der Festplatte hinterlässt.

49. Cellebrite UFED / MobSF (Mobile Forensik)

  • Einleitung: Cellebrite UFED ist eine branchenübliche, kommerzielle Tool-Suite für die Forensik mobiler Geräte. Sie ermöglicht die Extraktion und Analyse von Daten einer Vielzahl von Mobiltelefonen, Tablets und GPS-Geräten. MobSF (Mobile Security Framework) ist ein automatisiertes Open-Source-Tool für Penetrationstests und Malware-Analyse von Android-, iOS- und Windows-Mobilanwendungen, das auch für die forensische Untersuchung mobiler Apps nützlich sein kann.

  • Anwendung in Beruf und Studium (CHFI): Cellebrite UFED wird häufig von Strafverfolgungsbehörden und Unternehmensermittlern zur umfassenden Datenextraktion von Mobilgeräten eingesetzt, darunter Anrufprotokolle, Nachrichten, App-Daten, Standortinformationen und gelöschte Inhalte. MobSF kann von Forensikern zur statischen und dynamischen Analyse mobiler Anwendungen verwendet werden, um Malware, Schwachstellen oder unsichere Datenspeicher zu identifizieren. Beide Tools sind relevant für CHFI-Modul 15 „Mobile Forensik“, das die logische und physische Datenerfassung von Android- und iOS-Geräten, die Analyse von SIM-Dateisystemen und den Umgang mit Telefonsperren behandelt.

  • Relevante Snippets: S11, S12, S103, S104, S113, S114, (Cellebrite). S124, S125, (MobSF).

50. Rote Linie

  • Einführung: Redline ist ein kostenloses Incident-Response-Tool von FireEye/Mandiant. Es bietet umfassende Speicher- und Dateianalysefunktionen für Hostsysteme. Redline sammelt umfassende Daten, darunter Informationen zu laufenden Prozessen, geladenen Treibern, Dateisystem-Metadaten, Registrierungsdaten, Ereignisprotokollen, Netzwerkaktivitäten, Browserverlauf und Speicherbereichen.

  • Anwendung in Beruf und Studium (CHFI): Redline eignet sich hervorragend für Incident Response und hostbasierte forensische Untersuchungen, insbesondere für die schnelle Erfassung und Analyse einer Vielzahl von Artefakten von Windows-Systemen. Es ergänzt Tools wie Volatility durch eine umfassendere Host-Datenerfassung und eine erste Triage. Die Fähigkeit, sowohl flüchtige als auch nichtflüchtige Informationen zu erfassen, entspricht den Zielen von CHFI. Während Volatility sich durch die Analyse tiefer Speicherbereiche auszeichnet, liefert Redline eine umfassendere Momentaufnahme des Systemzustands für die erste Untersuchung.

  • Relevante Snippets: S101 erwähnt Redline als kostenloses Speicheranalysetool, hauptsächlich für Windows.

Die CHFI-Zertifizierung macht Sie zu digitalen Detektiven und stattet Sie mit einem Toolkit aus, das sich auf die Sammlung, Sicherung und sorgfältige Analyse von Beweismitteln aus einer Vielzahl digitaler Quellen konzentriert, darunter herkömmliche Festplatten, flüchtiger Speicher, Netzwerkverkehr und Mobilgeräte. Das Hauptziel besteht darin, vergangene Ereignisse im Zusammenhang mit einem Cyber-Vorfall zu rekonstruieren und die kritischen Fragen „Wer, Was, Wann, Wo und Wie“ zu beantworten. Tools wie Autopsy und FTK Imager sind grundlegend für die Festplattenforensik, Wireshark für die Analyse der Netzwerkkommunikation, Volatility für den Einblick in den Live-Speicher und Cellebrite UFED oder MobSF für die Untersuchung mobiler Geräte. Dieses vielfältige Toolset unterstreicht die Notwendigkeit methodischer und sorgfältiger Vorgehensweisen von CHFI-Experten sowie eines fundierten Verständnisses der rechtlichen und ethischen Aspekte im Umgang mit digitalen Beweismitteln. Die Tools bieten die technischen Mittel, um digitale Spuren aufzudecken, doch der analytische Scharfsinn des Ermittlers und die Einhaltung forensischer Prinzipien sind für eine erfolgreiche Untersuchung von größter Bedeutung. Der wachsende Umfang von CHFI, der nun auch Cloud-Forensik, IoT-Forensik und Dark-Web-Untersuchungen umfasst, zeigt deutlich, dass sich diese Fachleute in einer immer größer werdenden digitalen Umgebung zurechtfinden müssen.


VIII. Auf den EC-Council CPENT (Certified Penetration Testing Professional) abgestimmte Tools


Der EC-Council Certified Penetration Testing Professional (CPENT) ist eine fortgeschrittene, praxisorientierte Zertifizierung für Penetrationstests. Die Kandidaten müssen die Planung, Festlegung des Umfangs und die Durchführung komplexer Penetrationstests in unterschiedlichen Umgebungen beherrschen, darunter traditionelle Netzwerke, Webanwendungen, drahtlose Infrastrukturen, IoT-Geräte, OT-/SCADA-Systeme und Cloud-Umgebungen. Ein besonderer Schwerpunkt liegt auf fortgeschrittenen Fähigkeiten wie dem Schreiben benutzerdefinierter Exploits, fortgeschrittener binärer Exploits und der Erstellung professioneller, umsetzbarer Berichte. Das Programm umfasst umfangreiche Laborübungen und CTF-Herausforderungen zum Aufbau dieser praktischen Fähigkeiten.


A. Module: Erweiterte Informationsbeschaffung, Netzwerk-Pentesting (intern, extern, Perimeter), Web-Anwendungs-Pentesting, Wireless-Pentesting, IoT-Pentesting, OT/SCADA-Pentesting, Cloud-Penetrationstests, Binäranalyse und -ausnutzung, Berichterstellung und Aktionen nach dem Testen


Diese Module spiegeln den umfassenden und fortgeschrittenen Charakter der CPENT-Zertifizierung wider und erfordern ein tiefes Verständnis und die Anwendung anspruchsvoller Werkzeuge und Techniken. Viele der grundlegenden Werkzeuge von PenTest+ und CEH sind auch hier relevant, werden jedoch ausführlicher, in komplexeren Szenarien und oft mit Fokus auf Anpassung und Umgehung eingesetzt.

Nmap (Verwendung auf Expertenebene) (vorher Tool 8, 18, 36)

  • Anwendung (CPENT-Kontext): Für CPENT geht die Nmap-Nutzung über Standard-Scans hinaus. Sie umfasst die Entwicklung oder Modifikation einer erweiterten Nmap Scripting Engine (NSE) für benutzerdefinierte Prüfungen, anspruchsvolle Firewall- und IDS/IPS-Umgehungstechniken (z. B. Decoy-Scanning, fragmentierte Pakete, Quellport-Manipulation) sowie die gründliche Analyse von Scan-Ergebnissen in komplexen, segmentierten Netzwerkarchitekturen, einschließlich spezialisierter Umgebungen wie OT/SCADA und Cloud-Infrastrukturen. Die Fähigkeit, Nmap an individuelle Zielumgebungen anzupassen, ist entscheidend.

Burp Suite Professional (Erweiterte Web-Ausnutzung) (vorher Tool 22, 41)

  • Anwendung (CPENT-Kontext): CPENT-Kandidaten sollen Burp Suite Professional nicht nur zur Identifizierung gängiger Web-Schwachstellen nutzen. Der Schwerpunkt liegt auf der Erkennung und Ausnutzung komplexer Schwachstellen in Webanwendungen, der Entwicklung benutzerdefinierter Exploit-Payloads für Web-Schwachstellen, der Umgehung komplexer Web Application Firewalls (WAFs) und der Durchführung umfassender Tests komplexer Sitzungsverwaltungsmechanismen und mehrstufiger Anwendungslogik. Dies steht im Einklang mit den von CPENT abgedeckten Techniken zur Bewertung von Identitätsmanagement, Authentifizierung und Autorisierung sowie zur Erkennung und Ausnutzung von SQL-Injection und anderen komplexen Schwachstellen.

Metasploit Framework (Entwicklung benutzerdefinierter Module, erweiterte Post-Exploitation) (vorher Tool 23, 39)

  • Anwendung (CPENT-Kontext): Während CEH und PenTest+ Metasploit einführen, erfordert CPENT eine tiefere Beherrschung. Dies umfasst die Entwicklung benutzerdefinierter Metasploit-Module für neue Schwachstellen oder spezifische Ziele, die Anwendung fortgeschrittener Pivoting-Techniken (z. B. doppeltes Pivoting für den Zugriff auf versteckte Netzwerke), die Erstellung komplexer und schwer zu umgehender Payloads sowie die Durchführung umfassender Post-Exploitation-Aktivitäten auf verschiedenen Betriebssystemen und Plattformen. Ziele wie „Zugriff auf versteckte Netzwerke mit Pivoting“, „doppeltes Pivoting“ und „Berechtigungserweiterung“ stehen im Mittelpunkt.

Wireshark (Protokollanalyse für benutzerdefinierte Exploits) (Bisher Tool 7, 15, 31, 40, 47)

  • Anwendung (CPENT-Kontext): In CPENT wird Wireshark für eine umfassende Protokollanalyse verwendet. Diese ist unerlässlich für das Verständnis proprietärer oder nicht standardisierter Protokolle, die häufig in OT/SCADA-Systemen oder benutzerdefinierten Anwendungen zu finden sind. Diese Analyse kann Schwachstellen aufdecken, die für die Entwicklung benutzerdefinierter Exploits genutzt werden können. Sie ist auch entscheidend für die Analyse des Datenverkehrs in stark gefilterten oder komplexen Netzwerkumgebungen, um Kommunikationsmuster zu verstehen und Schwachstellen zu identifizieren.

Python (Exploit-Entwicklung und -Automatisierung) (vorher Tool 28)

  • Anwendung (CPENT-Kontext): Python-Kenntnisse sind für CPENT von größter Bedeutung. Sie werden häufig genutzt, um individuelle Exploits für identifizierte Schwachstellen (sowohl auf Netzwerk- als auch auf Anwendungsebene) zu schreiben, komplexe mehrstufige Angriffsketten zu automatisieren, große Datenmengen aus verschiedenen Tools zu analysieren und spezielle Testprogramme zu entwickeln, die auf spezifische Anforderungen zugeschnitten sind. CPENT legt ausdrücklich Wert auf die Fähigkeit, eigene Tools zu erstellen, erweiterte binäre Exploits durchzuführen, doppelt zu pivotieren, Skripte anzupassen und eigene Exploits zu schreiben.

Ghidra / IDA Pro (Kostenlos/Kommerziell) / GDB / WinDbg

  • Einführung: Ghidra ist eine kostenlose Open-Source-Suite für Software-Reverse-Engineering (SRE), die von der NSA entwickelt wurde und Funktionen wie Disassemblierung, Dekompilierung und Skripting bietet. IDA Pro ist ein leistungsstarker kommerzieller Multiprozessor-Disassembler und -Debugger, der als Industriestandard gilt. GDB (GNU Debugger) ist der Standard-Debugger für die meisten Unix-ähnlichen Systeme, während WinDbg ein leistungsstarker Debugger für Microsoft Windows ist.

  • Anwendung in Beruf und Studium (CPENT): Diese Tools sind unerlässlich für fortgeschrittene Binäranalysen, das Reverse Engineering von Malware-Beispielen oder Closed-Source-Anwendungen zur Erkennung von Schwachstellen (z. B. Pufferüberläufe, Use-after-free) und die Entwicklung von Exploits für diese Schwachstellen. CPENT behandelt explizit „Advanced Binary Exploitation“ und „Writing Exploits“, weshalb die Beherrschung dieser Tools unerlässlich ist. Dazu gehören Kenntnisse in Assemblersprache, Speicherlayout und Debugging-Techniken.

  • Relevante Ausschnitte: S13 nennt Reverse Engineering, Fuzzing, binäre Ausnutzung und das Schreiben von Exploit-Code als Schlüsselkompetenzen.

Kobaltschlag

  • Einführung: Cobalt Strike ist eine kommerzielle Softwareplattform zur Bedrohungsemulation, die für die Simulation von Angreifern und Red-Team-Operationen entwickelt wurde. Sie bietet leistungsstarke Post-Exploitation-Agenten (Beacons) und verdeckte Kommunikationskanäle (Malleable C2) zur Simulation der Taktiken und Techniken von Advanced Persistent Threats (APTs).

  • Anwendung in Beruf und Studium (CPENT): Cobalt Strike dient zur Simulation hochentwickelter Angreifer in komplexen Netzwerkumgebungen. Dies umfasst den Aufbau robuster Command-and-Control-Kommunikation (C2), die Durchführung fortgeschrittener lateraler Bewegungen, die Ausweitung von Berechtigungen und die Aufrechterhaltung langfristiger Persistenz in hochsicheren Netzwerken. Seine Fähigkeiten stehen im Einklang mit dem Fokus von CPENT, Hackerbewegungen zu emulieren und fortgeschrittene Angriffe durchzuführen.

  • Relevante Snippets: S75 bietet einen Überblick über Cobalt Strike. S68 listet es als Red-Teaming-Framework auf.

Cloud-spezifische Tools (z. B. Pacu, Cloudsplaining, ScoutSuite)

  • Einführung: Pacu ist ein Open-Source-AWS-Exploitation-Framework, das Penetrationstestern hilft, die Sicherheit von Amazon Web Services-Umgebungen zu bewerten. Cloudsplaining ist ein Tool, das Verstöße gegen das Prinzip der geringsten Privilegien in AWS-IAM-Richtlinien identifiziert. ScoutSuite ist ein Multi-Cloud-Sicherheitsaudit-Tool, das die Sicherheitslage von AWS-, Azure- und GCP-Umgebungen bewerten kann.

  • Anwendung in Beruf und Studium (CPENT): Diese Tools dienen der Durchführung von Penetrationstests speziell für Cloud-Umgebungen. Sie helfen, Fehlkonfigurationen, übermäßige Berechtigungen, anfällige Dienste und andere Schwachstellen von Cloud-Plattformen zu identifizieren. CPENT enthält ein spezielles Modul zum Thema „Cloud Penetration Testing“, wodurch diese Tools äußerst relevant sind.

  • Relevante Snippets: S14 listet „Cloud Penetration Testing“ als CPENT-Modul auf. S68 erwähnt Scout Suite für Cloud-Audits und S118 erwähnt Pacu für die AWS-Ausnutzung.

IoT/OT-spezifische Tools (z. B. Tools für MQTT, CoAP, Modbus, BACnet)

  • Einführung: Die IoT- und OT/SCADA-Landschaft umfasst eine Vielzahl spezialisierter Protokolle und Geräte. Zu den Tools zum Testen dieser Umgebungen gehören Tools für die Interaktion mit gängigen IoT-Messaging-Protokollen wie MQTT (Message Queuing Telemetry Transport) und CoAP (Constrained Application Protocol) sowie Industrieprotokollen wie Modbus, BACnet und DNP3. Beispiele hierfür sind mqtt-explorer, coap-client und verschiedene Modbus-Scan-/Test-Dienstprogramme.

  • Anwendung in Beruf und Studium (CPENT): Penetrationstester nutzen diese spezialisierten Tools, um die Sicherheit von IoT-Geräten und industriellen Steuerungssystemen zu bewerten. Dies kann die Identifizierung von Schwachstellen in der Gerätefirmware, unsicheren Kommunikationsprotokollen, schwachen Authentifizierungsmechanismen oder Fehlern in der Interaktion zwischen IoT/OT-Geräten und Backend-Systemen umfassen. CPENT deckt explizit die Bereiche „IoT-Penetrationstests“ und „OT/SCADA-Penetrationstests“ ab.

Die CPENT-Zertifizierung stellt den Höhepunkt offensiver Sicherheitskompetenzen dar und erfordert ein Kompetenzniveau, das weit über routinemäßige Schwachstellenscans und die Anwendung vorgefertigter Exploits hinausgeht. Die damit verbundenen Tools und Ziele markieren einen Übergang zu fortschrittlichen Exploit-Techniken, der Entwicklung maßgeschneiderter Tools und der Fähigkeit, spezialisierte und gehärtete Umgebungen wie IoT, OT und komplexe Cloud-Infrastrukturen effektiv anzugreifen. Ein Schwerpunkt von CPENT liegt auf tiefem technischen Verständnis, Anpassungsfähigkeit angesichts unbekannter Herausforderungen und der Fähigkeit, die Methoden anspruchsvoller Bedrohungsakteure zu emulieren. Wie hervorgehoben, zielt CPENT darauf ab, Fachwissen in „fortgeschrittenen Fähigkeiten zu fördern, die für die Erstellung eigener Tools, die Durchführung fortgeschrittener binärer Exploits, Double-Pivot, die Anpassung von Skripten und das Schreiben eigener Exploits erforderlich sind, um in die tiefsten Winkel des Netzwerks vorzudringen“. Dies bedeutet, dass von CPENT-Kandidaten nicht nur erwartet wird, bestehende Tools zu nutzen, sondern diese auch zu entwickeln und zu modifizieren und ihren Ansatz an individuelle Zielumgebungen und Schwachstellen anzupassen. Der anspruchsvolle, praxisorientierte Charakter der Zertifizierung mit Capture-The-Flag-Übungen (CTF), umfangreichen Laboren, Live-Cyber-Ranges und der Auseinandersetzung mit über 50 Tools unterstreicht diese Anforderung an praktische, tiefgreifende Fähigkeiten und innovative Problemlösungen.


IX. Querschnitts- und Utility-Tools


Während viele Tools auf bestimmte Domänen oder Zertifizierungen beschränkt sind, gibt es einige grundlegende Tools, die in nahezu allen Bereichen der Netzwerk- und Cybersicherheitsforschung und -praxis allgemein anwendbar sind. Diese Tools bieten oft die notwendige Umgebung oder die grundlegenden Funktionen, die für den effektiven Einsatz spezialisierter Tools erforderlich sind.

Virtualisierungssoftware (VMware Workstation/Player, VirtualBox, Hyper-V)

  • Einführung: Virtualisierungssoftware ermöglicht die Erstellung, Verwaltung und den Betrieb virtueller Maschinen (VMs). Eine VM ist eine Emulation eines Computersystems und ermöglicht es Benutzern, mehrere Betriebssysteme (Gastbetriebssysteme) gleichzeitig auf einem einzigen physischen Computer (Hostbetriebssystem) auszuführen. Bekannte Beispiele sind VMware Workstation/Player, Oracle VirtualBox und Microsoft Hyper-V.

  • Anwendung in der Praxis: In professionellen IT- und Cybersicherheitsumgebungen wird Virtualisierung für eine Vielzahl von Zwecken verwendet: zum Erstellen isolierter Laborumgebungen für Softwaretests und Sicherheitsforschung, zum Durchführen von Malware-Analysen in einem geschlossenen Raum, zum Hosten bestimmter Serveranwendungen mit unterschiedlichen Betriebssystemanforderungen sowie für Entwicklungs- und Staging-Umgebungen.

  • Anwendung im Studium: Virtualisierungssoftware ist für Studierende, die eine der aufgeführten Zertifizierungen (Network+, Security+, PenTest+, CySA+, CEH, CHFI, CPENT) anstreben, unverzichtbar. Sie ermöglicht es Studierenden, anfällige Laborrechner (z. B. Metasploitable, DVWA), Angreiferrechner (oft Kali Linux) und verschiedene Opferumgebungen (Windows, Linux-Server/-Clients) einzurichten, um den Einsatz der in diesem Bericht beschriebenen Tools und Techniken sicher, kontrolliert und wiederholbar zu üben, ohne ihr primäres Betriebssystem oder Live-Netzwerke zu beeinträchtigen.

Kali Linux

  • Einführung: Kali Linux ist eine von Debian abgeleitete Linux-Distribution, die speziell für digitale Forensik und Penetrationstests entwickelt wurde. Sie ist mit einem umfangreichen Arsenal an Sicherheitstools vorinstalliert und stellt somit eine praktische und leistungsstarke Plattform für Cybersicherheitsexperten und -studenten dar.

  • Anwendung in der Praxis: Viele Penetrationstester, Sicherheitsprüfer und Forensiker nutzen Kali Linux aufgrund seines umfassenden und leicht verfügbaren Toolkits als primäres Betriebssystem oder als virtuelle Maschine. Es vereinfacht die Einrichtung einer Umgebung für Sicherheitsbewertungen.

  • Anwendung im Studium: Kali Linux ist das De-facto-Standardbetriebssystem für praktische Übungen in Zertifizierungen wie CEH, PenTest+ und CPENT. Es wird auch häufig für forensische Übungen in CHFI und für Sicherheitsanalyseaufgaben im Zusammenhang mit Security+ und CySA+ verwendet. Die Einbindung der meisten in diesem Bericht erwähnten Tools macht es zu einer unschätzbaren Ressource für praktisches Lernen und Experimentieren.

  • Relevante Snippets: S68 erwähnt Kali Linux für allgemeine Penetrationstests. Verschiedene andere Snippets verweisen auf Tools, die üblicherweise in Kali Linux enthalten sind.


X. Fazit


Die in diesem Bericht beschriebenen Tools stellen einen erheblichen Teil des Arsenals moderner Cybersicherheitsexperten dar und stimmen eng mit den Kenntnissen und Fähigkeiten überein, die durch führende Zertifizierungen wie CompTIA Network+, Security+, PenTest+, CySA+ und CEH, CHFI und CPENT des EC-Council bestätigt werden.

Die Dynamik von Cybersicherheitstools: Es ist wichtig zu erkennen, dass sich die Cybersicherheitslandschaft und damit auch ihr Werkzeugkasten ständig weiterentwickeln. Regelmäßig treten neue Bedrohungen, Schwachstellen und Angriffsvektoren auf, was die Entwicklung neuer defensiver und offensiver Tools und Techniken erfordert. Daher sollten die hier aufgeführten Tools als Momentaufnahme der aktuellen, allgemein akzeptierten und grundlegenden Tools betrachtet werden. Kontinuierliche Anpassung und Lernen sind unerlässlich.

Mehr als nur Tools: Die Bedeutung von Methodik und kritischem Denken: Der Umgang mit einer Vielzahl von Tools ist zweifellos entscheidend. Ebenso wichtig, wenn nicht sogar wichtiger, ist ein fundiertes Verständnis der zugrunde liegenden Cybersicherheitskonzepte, etablierter Methoden (wie der Phasen von Penetrationstests, des Incident-Response-Lebenszyklus oder strukturierter Fehlerbehebungsansätze) und die Fähigkeit, komplexe Probleme kritisch zu analysieren. Tools ermöglichen es, die Fähigkeiten des Analysten zu erweitern. Letztendlich bestimmen jedoch das Können, die Intuition und die analytischen Fähigkeiten des menschlichen Analysten seine Effektivität bei der Identifizierung von Bedrohungen, der Risikominimierung und der Beweisführung.

Kontinuierliches Lernen und Community-Engagement: Um in diesem dynamischen Bereich erfolgreich zu bleiben, müssen sich Cybersicherheitsexperten und -studenten gleichermaßen kontinuierlich weiterbilden. Dazu gehört, sich über neue Tools, neu auftretende Bedrohungen, sich entwickelnde Angriffstechniken und Fortschritte bei Abwehrstrategien auf dem Laufenden zu halten. Der Austausch mit der breiteren Cybersicherheits-Community in Foren, Konferenzen, Open-Source-Projekten und professionellen Netzwerken ist von unschätzbarem Wert für den Wissensaustausch, die Kompetenzentwicklung und das Auf dem Laufenden über Branchentrends. Viele Open-Source-Tools wie Nmap und OpenSSL profitieren von der aktiven Unterstützung und den Beiträgen der Community.

Ethischer Einsatz von Tools: Viele der besprochenen Tools, insbesondere solche für offensive Sicherheitsdisziplinen wie Penetrationstests (z. B. Metasploit, Nmap, Burp Suite) und Ethical Hacking (CEH-Tools), sind von Natur aus leistungsstark und können bei böswilliger Nutzung missbraucht werden. Daher sind eine solide ethische Grundlage, ein klares Verständnis der rechtlichen Grenzen und die strikte Einhaltung geltender Gesetze und Vorschriften für alle im Bereich Cybersicherheit tätigen Personen von größter Bedeutung. Zertifizierungen wie PenTest+ betonen ausdrücklich die Bedeutung einer Ethical-Hacking-Mentalität. Der verantwortungsvolle und ethische Einsatz dieser Tools ist ein unverzichtbarer Aspekt professionellen Verhaltens in der Cybersicherheit.


XI. Hauptwerkzeugverzeichnis


Werkzeugname

Primäre Funktion/Kategorie

Kurzbeschreibung

Zugeordnete Schlüsselzertifizierungen

Open Source / Kommerziell

Netzwerk und Fehlerbehebung





1. Ping

Netzwerkkonnektivitätstester

Sendet ICMP-Echoanforderungen, um die Erreichbarkeit des Hosts zu testen und die Roundtrip-Zeit zu messen.

Net+

Betriebssystem-Dienstprogramm

2. Ipconfig / Ifconfig

Netzwerkkonfigurationsanzeige

Zeigt IP-Konfigurationsdetails (IP-Adresse, Subnetzmaske, Gateway) eines Hosts an.

Net+

Betriebssystem-Dienstprogramm

3. Tracert / Traceroute

Netzwerkpfad-Analysator

Verfolgt die Route, die Pakete zu einem Netzwerkhost nehmen, und identifiziert Zwischenrouter.

Net+

Betriebssystem-Dienstprogramm

4. Nslookup / Dig

DNS-Abfragetool

Fragt DNS-Server ab, um Domänennamen in IP-Adressen und umgekehrt aufzulösen.

Net+

Betriebssystem-Dienstprogramm

5. Cisco Packet Tracer

Netzwerksimulator

Simuliert Netzwerktopologien und Gerätekonfigurationen zum Lernen und Testen.

Net+

Kostenlos (Cisco NetAcad)

6. PuTTY / Tera Term

Terminalemulator (SSH/Telnet)

Ermöglicht sicheren Remote-Befehlszeilenzugriff auf Server und Netzwerkgeräte.

Net+

Open Source

7. Wireshark

Netzwerkprotokoll-Analysator

Erfasst und analysiert den Netzwerkverkehr auf granularer Paketebene.

Net+, Sec+, PenTest+, CySA+, CEH, CHFI, CPENT

Open Source

10. Netstat

Anzeige der Netzwerkstatistik

Zeigt aktive Netzwerkverbindungen, Abhörports und Routingtabellen an.

Net+

Betriebssystem-Dienstprogramm

Sicherheitsbewertung und -härtung





8. Nmap (Netzwerk-Mapper)

Netzwerkscanner und Erkennungstool

Erkennt Hosts, Dienste, Betriebssystemversionen und potenzielle Schwachstellen in einem Netzwerk.

Net+, Sec+, PenTest+, CEH, CPENT

Open Source

9. Einfache Firewall (Windows-Firewall, iptables)

Netzwerkverkehrsfilter

Steuert eingehenden und ausgehenden Netzwerkverkehr basierend auf definierten Regeln.

Netto+, Sicherheit+

Betriebssystem-Dienstprogramm/Open Source

11. GnuPG / OpenSSL

Kryptografie-Toolkit

GnuPG für Verschlüsselung/Signierung (OpenPGP). OpenSSL für SSL/TLS und allgemeine Kryptofunktionen.

Sec+, CEH, CPENT

Open Source

12. Nessus

Schwachstellenscanner

Identifiziert Schwachstellen, Fehlkonfigurationen und Schadsoftware auf vernetzten Systemen.

Sec+, PenTest+, CySA+, CEH, CPENT

Kommerziell (kostenlose Version eingeschränkt)

13. OpenVAS

Schwachstellenscanner

Open-Source-Framework für umfassendes Scannen und Verwalten von Schwachstellen.

Sec+, PenTest+, CySA+, CEH

Open Source

14. VirusTotal

Online-Malware-Analysedienst

Analysiert Dateien und URLs mithilfe mehrerer Antiviren-Engines auf Malware.

Sec+, CySA+, CHFI

Kostenloser Online-Service

Penetrationstests und ethisches Hacken





18. Nmap (Fortgeschritten)

(siehe Tool 8)

Erweitertes Scannen, NSE-Skripting für eine tiefere Aufzählung und Schwachstellenidentifizierung.

PenTest+, CEH, CPENT

Open Source

19. der Erntehelfer

OSINT-Erfassungstool

Sammelt E-Mails, Subdomains und Hosts aus öffentlichen Quellen.

PenTest+, CEH, CPENT

Open Source

20. Shodan / Censys

IoT- und Service-Suchmaschine

Entdeckt mit dem Internet verbundene Geräte und Dienste und deckt dabei häufig ungeschützte Vermögenswerte auf.

PenTest+, CEH, CPENT

Kommerziell (kostenlos und begrenzt)

21. Aufklärung

Web-Reconnaissance-Framework

Modulares OSINT-Tool zum Sammeln von Informationen aus Webquellen.

PenTest+, CEH, CPENT

Open Source

22. Rülps-Suite

Plattform zum Testen der Sicherheit von Webanwendungen

Abfangproxy, Scanner und Tools zum Auffinden von Web-Schwachstellen.

PenTest+, CEH, CPENT

Kommerziell (Community Ed. Kostenlos)

23. Metasploit-Framework

Ausbeutungsrahmen

Entwickelt, testet und führt Exploit-Code gegen anfällige Systeme aus.

PenTest+, CEH, CPENT

Open Source

24. SQLMap

SQL-Injection- und Datenbankübernahme-Tool

Automatisiert die Erkennung und Ausnutzung von SQL-Injection-Schwachstellen.

PenTest+, CEH, CPENT

Open Source

25. John the Ripper / Hashcat

Tools zum Knacken von Passwörtern

Stellt Passwörter durch Knacken gehashter Darstellungen wieder her. JtR ist vielseitig, Hashcat ist GPU-beschleunigt.

PenTest+, CEH, CPENT

Open Source

26. Aircrack-ng

Suite zur Überwachung der drahtlosen Sicherheit

Tools zum Knacken von WEP/WPA/WPA2-PSK, Packet Sniffing und zur Wireless-Analyse.

PenTest+, CEH, CPENT

Open Source

28. Python

Skriptsprache

Vielseitige Sprache zum Automatisieren von Aufgaben, Entwickeln von Exploits und benutzerdefinierten Tools.

PenTest+, CPENT

Open Source

37. Maltego

OSINT- und Linkanalyse-Tool

Sammelt und visualisiert Beziehungen zwischen öffentlich verfügbaren Informationen.

CEH, PenTest+, CPENT

Kommerziell (Community Ed. Kostenlos)

38. Nikto

Webserver-Scanner

Durchsucht Webserver nach gefährlichen Dateien, veralteter Software und Fehlkonfigurationen.

Sec+, PenTest+, CEH, CPENT

Open Source

41. OWASP ZAP

Web Application Security Scanner

Open-Source-Tool zum Auffinden von Schwachstellen in Webanwendungen.

PenTest+, CEH, CPENT

Open Source

42. Social-Engineer-Toolkit (SET)

Framework für Social-Engineering-Angriffe

Erstellt und führt verschiedene Social-Engineering-Angriffe (Phishing, Credential Harvesting) aus.

CEH, PenTest+, CPENT

Open Source

Ghidra / IDA Pro / GDB / WinDbg

Reverse-Engineering- und Debugging-Tools

Ghidra/IDA zum Disassemblieren/Dekompilieren; GDB/WinDbg zum Debuggen von Binärdateien. (IDA ist kommerziell)

CPENT, CHFI (Malware-Analyse)

Open Source / Kommerziell

Kobaltschlag

Gegnersimulationsplattform

Kommerzielles Tool für Red-Team-Operationen und erweiterte Post-Exploitation.

CPENT

Kommerziell

Pacu / Cloudsplaining / ScoutSuite

Tools zur Bewertung der Cloud-Sicherheit

Tools zum Bewerten und Ausnutzen von Schwachstellen in Cloud-Umgebungen (AWS, Azure, GCP).

CPENT

Open Source

IoT/OT-spezifische Tools

Spezialisierte Protokolltester

Tools zum Testen von Protokollen wie MQTT, CoAP, Modbus, BACnet in IoT/OT.

CPENT

Verschiedene (offen und kommerziell)

Sicherheitsoperationen und Forensik





16. Splunk / ELK-Stack

SIEM- und Protokollverwaltungsplattform

Sammelt, analysiert und korreliert Protokolldaten zur Bedrohungserkennung und Reaktion auf Vorfälle.

Sec+, CySA+, CHFI

Kommerziell / Open Source

17. Autopsie / Das Detektiv-Set (TSK)

Plattform für digitale Forensik

GUI (Autopsy) und Befehlszeilentools (TSK) zum Analysieren von Disk-Images und Dateisystemen.

Sec+, CySA+, CHFI

Open Source

29. Microsoft Sentinel / Advanced Splunk

SIEM- und SOAR-Plattform

Erweitertes SIEM mit Sicherheitsorchestrierungs-, Automatisierungs- und Reaktionsfunktionen.

CySA+

Kommerziell

30. SentinelOne / CrowdStrike Falcon

EDR/XDR-Plattform

Endpoint/Extended Detection and Response zur Bedrohungssuche und Reaktion auf Vorfälle.

CySA+

Kommerziell

33. Volatilitätsrahmen

Framework für Speicherforensik

Analysiert RAM-Dumps, um Malware und Hinweise auf Eindringlinge zu finden.

CySA+, CHFI

Open Source

34. FTK-Imager

Forensisches Datenabbildungstool

Erstellt forensische Bilder von Speichermedien zur Analyse.

CySA+, CHFI

Kostenlos (kommerzielle Suite)

35. Tableau / Microsoft Power BI

Datenvisualisierung und -berichterstattung

Erstellt interaktive Dashboards und Berichte aus Sicherheitsdaten zur Analyse und Kommunikation.

CySA+

Kommerziell

49. Cellebrite UFED / MobSF

Forensik mobiler Geräte / Analyse mobiler Apps

UFED für die mobile Datenextraktion; MobSF für die statische/dynamische Analyse mobiler Apps.

CHFI

Kommerziell / Open Source

50. Rote Linie

Hostbasiertes Untersuchungstool

Sammelt und analysiert umfassende Daten (Speicher, Dateien, Protokolle) von Windows-Hosts.

CHFI, CySA+

Frei

Allgemeine Dienstprogramme





Virtualisierung (VMware, VirtualBox)

Virtuelle Maschinensoftware

Erstellt und verwaltet virtuelle Maschinen für Laboraufbauten und Tests.

Alle Zertifizierungen

Kommerziell / Open Source

Kali Linux

Penetrationstests und Forensik OS

Linux-Distribution mit zahlreichen vorinstallierten Sicherheitstools.

PenTest+, CEH, CHFI, CPENT, CySA+ (zum Üben)

Open Source

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachte, dass Kommentare vor der Veröffentlichung freigegeben werden müssen.