Hacking Extrem

cirosec GmbH
In Hamburg, Köln und Ludwigsburg

2.995 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
07131... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

Beschreibung

Dieses Intensiv-Training vermittelt die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken in einem sehr praxisorientierten Stil, der durch zahlreiche Laborübungen angereichert ist. Den Teilnehmern stehen dazu Notebooks mit einer Fülle an Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Als Plattformen und Zielsysteme werden sowohl Windows- als auch Unix-Betriebssysteme eingesetzt.
Gerichtet an: Administratoren und Sicherheitsverantwortliche, die sich nicht scheuen, Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in dessen Welt einzutauchen. Das Training ist klar als 'Fortgeschrittene Schulung zu betrachten und die Anzahl der Teilnehmer ist auf 15 Personen je Termin beschränkt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Hamburg
Simon-Von-Utrecht-Strasse 31, 20359, Hamburg, Deutschland
Plan ansehen
auf Anfrage
Köln
Marzellenstrasse 13–17, 50668, Nordrhein-Westfalen, NRW, Deutschland
Plan ansehen
auf Anfrage
Ludwigsburg
Stuttgarter Straße 35/1, 71638, Baden-Württemberg, Deutschland
Plan ansehen

Häufig gestellte Fragen

· Voraussetzungen

Damit alle beschriebenen Inhalte der Schulung eindeutig nachvollziehbar sind, sollte man generell mit den grundlegenden Vorgängen der Benutzung und Administration eines Windows- und Unix-Systems sowie den Funktionsweisen der einzelnen Kommunikationsprotokolle der TCP-Protokollfamilie vertraut sein. Eventuelle Programmierkenntnisse sind von Vorteil, jedoch nicht zwingend notwendig.

Dozenten

Marco Lorenz
Marco Lorenz
Berater

Sein Studium der angewandten Informatik an der Fachhochschule Fulda beendete er 1999 mit der Diplomarbeit „Schwachstellenanalyse und Optimierung der Netzwerksicherheit im Forschungszentrum Karlsruhe mit Hilfe von Firewalls am Fallbeispiel des Firewall Toolkit”. Seine Spezialisierung auf den IT-Sicherheitsbereich verfolgte er weiterhin, in dem er Consultant bei einem Anbieter von IT-Sicherheitslösungen wurde.

Steffen Tröscher
Steffen Tröscher
Berater

Steffen Tröscher studierte Computer Networking an der FH Furtwangen sowie an der De Montfort University Leicester (England). Seine Diplomarbeit beschäftigte sich mit dem Thema "Single Sign-On in E-Business-Portalen". Die Schwerpunktgebiete seines Studiums lagen hauptsächlich in den Bereichen Netzwerkmanagement und Netzwerksicherheit.

Tobias Klein
Tobias Klein
Berater

Seit 2002 ist er Mitarbeiter der cirosec GmbH und beschäftigt sich dort vor allem mit Angriffstechniken auf Netzwerke, IT-Systeme und Applikationen sowie mit forensischen Analysen. Er führt regelmäßig umfangreiche Sicherheitsüberprüfungen auf Netzwerk-, Betriebssystem-, Dienst- und Applikationsebene bei Unternehmen aus den Branchen Automobil, Pharma, Banken und Versicherungen durch.

Themenkreis

Inhalt:
Die beste Sicherheit kann man erreichen, wenn man die Angreifer kennt, ihre Methoden und Werkzeuge beherrscht und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen (Firewalls, IDS, etc.) lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers ist in der Regel jedoch grundlegend verschieden, wobei es nicht zuletzt deshalb immer wieder zu erfolgreichen Angriffen auf Firmennetze kommt. Dieses Intensiv-Training vermittelt die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken in einem sehr praxisorientierten Stil, der durch zahlreiche Laborübungen angereichert ist. Den Teilnehmern stehen dazu Notebooks mit einer Fülle an Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Als Plattformen und Zielsysteme werden sowohl Windows- als auch Unix-Betriebssysteme eingesetzt.
Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene" ungefiltert weiter.

Beispiele behandelter Themenbereiche:

  • Klassische sowie erweiterte Scan-Techniken

  • Firewall und IDS Evading

  • Load Balancer Spotting

  • Traffic Analyse

  • Angriffe gegen SSH und SSL

  • Betriebssystem- und Architekturerkennung (aktive sowie passive Techniken)

  • Reverse Engineering

  • Sammlung und Auswertung dienstspezifischer Informationen

  • Spoofing (in geswitchter Umgebung)

  • Sniffing (in geswitchter Umgebung)

  • Session Hijacking (in geswitchter Umgebung)

  • Man in the Middle (in geswitchter Umgebung)

  • Gezielte Ausnutzung von fehlkonfigurierten Diensten

  • Buffer Overflows (Ursachen, Funktionsweise und Beschreibung konkreter Exploit-Beispiele)

  • Format-String-Schwachstellen (Ursachen, Funktionsweise und Beschreibung konkreter Exploit-Beispiele)

  • Race Conditions (Ursachen, Funktionsweise und Beschreibung konkreter Exploit-Beispiele)

  • Passwort Cracking

  • Backdoors (remote/lokal)

  • Host Hopping

  • Website Defacements

  • Rootkits (klassisch, LKM's)

  • Logfile-Manipulation

  • IIS-spezifische Schwachstellen

  • Schwachstellen der Win32-API

  • LM-, NTLM-, NTLMv2-Schwachstellen

  • DLL-Injection

  • Named-Pipe-Schwachstellen

  • Schwachstellen im Windows Nachrichtendienst

  • Erweiterte Angriffstechniken über den Windows-Nachrichtendienst

  • Exploit-Tools und Frameworks

  • Umgehung von Firewall-Mechanismen (Informationsgewinnung sowie Angriffstechniken)

  • Indirekte Angriffe mittels Trojanern und verwandte Technologien

  • Neue Backdoor-Technologien (Port Knocking, Applikationshintertüren, etc.)

  • ...

Behandelte Betriebssysteme: Unix und Windows

Zusätzliche Informationen

Maximale Teilnehmerzahl: 15

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen