Dieser umfassende TryHackMe-Lernpfad soll Sie vom Anfänger zum Experten im Bereich Cybersicherheit führen.
Es bietet eine vielfältige Auswahl an praktischen Übungen, einführenden CTFs und Bildungsmodulen, die ein breites Spektrum an Themen abdecken, darunter OpenVPN, Linux-Grundlagen, Web-Scanning und Metasploit, alle kostenlos verfügbar.
Dieser Lernpfad eignet sich für Personen, die neu auf dem Gebiet sind oder ihre vorhandenen Fähigkeiten verfeinern möchten, und stellt eine wertvolle Ressource für alle dar.
Nach Abschluss verfügen Sie über ein solides Fundament im Bereich Cybersicherheit und verfügen über das erforderliche Wissen und Fachwissen, um anspruchsvolle Herausforderungen und reale Situationen zu bewältigen.
Anweisungen zur Verwendung dieses Repositorys finden Sie unter INSTRUCTIONS.md.
Status | Raumtitel | Kategorie | Aufschreiben |
---|---|---|---|
☑ | Anleitung | Einführung | |
☑ | OpenVPN | Einführung | |
☑ | Willkommen | Einführung | Erledigt |
☑ | Beginnen Sie in der Cyber-Sec | Einführung | |
☑ | Einführung in die Forschung | Einführung | |
☑ | Google Dorking | Einführung | |
☑ | Die Hacker-Methodik | Einführung | |
☑ | Pentesting-Grundlagen | Einführung | |
☑ | Linux-Grundlagen | Einführung | |
☑ | Windows-Grundlagen | Einführung | |
☑ | Grundsätze der Sicherheit | Einführung | |
☑ | Grundlagen des Roten Teams | Einführung | |
☑ | Tmux | Werkzeuge | |
☑ | Nmap | Werkzeuge | |
☑ | Metasploit: Einführung | Werkzeuge | |
☑ | Hydra | Werkzeuge | |
☑ | Linux PrivEsc | Werkzeuge | Erledigt |
☑ | Shodan.io | Werkzeuge | |
☑ | RustScan | Werkzeuge | Erledigt |
☑ | Burp Suite: Die Grundlagen | Werkzeuge | |
☑ | Burp Suite: Repeater | Werkzeuge | |
☐ | Einführung in OWASP ZAP | Werkzeuge | |
☑ | OHsint | CTF | |
☑ | Schwachstelle | CTF | Erledigt |
☑ | Blau | CTF | |
☑ | Einfaches CTF | CTF | Erledigt |
☑ | Kopfgeld-Hacker | CTF | Erledigt |
☑ | Brute It | CTF | |
☑ | Fowsniff CTF | CTF | |
☑ | Agent Sudo | CTF | |
☑ | Die Kabeljau-Kapern | CTF | |
☐ | Eis | CTF | |
☑ | Fauler Admin | CTF | Erledigt |
☑ | Grundlegendes Pentesting | CTF | |
☐ | Grundlagen der Post-Ausbeutung | CTF | |
☑ | Hundekatze | CTF | |
☐ | Pufferüberlaufvorbereitung | CTF | |
☑ | Brechen Sie den Käfig heraus | CTF | |
☑ | Lian Yu | CTF | Erledigt |
☑ | Jahr des Kaninchens | CTF | |
☑ | Herr Roboter CTF | CTF | |
☑ | Intern | CTF | |
☑ | Knacke den Hash | Kryptographie | |
☑ | Gehen Sie eine Bewerbung durch | Web | |
☑ | OWASP Top 10 | Web | |
☐ | OWASP Top 10 – 2021 | Web | |
☐ | OWASP Saftladen | Web | |
☑ | Entzünden | Web | |
☑ | Überführung | Web | |
☐ | Entwickeln | Web | |
☐ | Alleskönner | Web | |
☐ | Bolzen | Web | |
☑ | SQL-Injection | Web | |
☑ | Umkehr-ELF | Reverse Engineering | |
☐ | Dumping der Router-Firmware | Reverse Engineering | |
☐ | Brainpam 1 | Reverse Engineering | |
☑ | Einführung in die Vernetzung | Vernetzung | |
☑ | Einführung in LAN | Vernetzung | |
☑ | HTTP im Detail | Vernetzung | |
☑ | DNS im Detail | Vernetzung | |
☑ | Smag-Grotte | Vernetzung | |
☐ | Überführung 2 – gehackt | Vernetzung | |
☑ | Sudo-Sicherheitsumgehung | PrivEsc | |
☑ | Sudo-Pufferüberlauf | PrivEsc | |
☐ | Windows-Privesc | PrivEsc | |
☐ | Windows Privesc Arena | PrivEsc | |
☑ | Linux Privesc Arena | PrivEsc | |
☑ | Eskalation von Linux-Berechtigungen | PrivEsc | |
☐ | Blaster | PrivEsc | |
☐ | Entzünden | PrivEsc | |
☑ | Kenobi | PrivEsc | |
☑ | c4ptur3-th3-fl4g | PrivEsc | |
☑ | Pickle Rick | PrivEsc | Erledigt |
☐ | Überführung 3 – Hosting | PrivEsc | |
☐ | Active Directory-Grundlagen | Windows | |
☐ | Angriffsverzeichnis | Windows | |
☐ | Retro | Windows | |
☐ | Blaupause | Windows | |
☐ | Hymne | Windows | |
☐ | Relevant | Windows | |
☑ | Beginn des Cyber-Jahres 1 | Andere | |
☑ | Beginn des Cyber-Jahres 2 | Andere | |
☑ | Beginn des Cyber-Jahres 3 | Andere | |
☑ | Beginn des Cyber-Jahres 4 | Andere |