ITSEC: EXPERT HACKING Angriffsszenarien und Gegenmaßnahmen Anti-Hacking-Workshop

Kurs

In München und Köln

Preis auf Anfrage

Beschreibung

  • Dauer

    5 Tage

  • Beginn

    auf Anfrage

ITSEC: EXPERT HACKING Angriffsszenarien und Gegenmaßnahmen Anti-Hacking-Workshop: System- und Netzwerk-Administratoren, IT-Sicherheitsbeauftragte und IT-Manager, die Security-Risiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um ihr Unternehmen besser vor Angriffsszenarien schützen zu können. Gerichtet an: System- und Netzwerk-Administratoren, IT-Sicherheitsbeauftragte und IT-Manager, die Security-Risiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um ihr Unternehmen besser vor Angriffsszenarien schützen zu können.

Standorte und Zeitplan

Lage

Beginn

Köln (Nordrhein-Westfalen, NRW)

Beginn

auf AnfrageAnmeldung möglich
München (Bayern)

Beginn

auf AnfrageAnmeldung möglich

Hinweise zu diesem Kurs

Gute Kenntnisse in der Benutzung und Administration eines Windows- sowie eines Linux-Sxstems sowie der Funktionsweisen der einzelnen Kommunikationsprotokolle (TCP/IP) sind von Vorteil._x000D__x000D_Vor Ihrer Teilnahme an diesem Kurs müssen Sie sich schriftlich dazu verpflichten, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die...

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Prävention
  • Haftungsrisiken
  • Server
  • Datenschutz
  • Firewall
  • Internet Security
  • IT Security
  • Penetration Testing
  • Sicherheitskonzept
  • Verschlüsselung
  • Linux
  • Windows
  • IT

Inhalte

KURSZIEL
ITSEC: EXPERT HACKING Angriffsszenarien und Gegenmaßnahmen Anti-Hacking-Workshop: System- und Netzwerk-Administratoren, IT-Sicherheitsbeauftragte und IT-Manager, die Security-Risiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um ihr Unternehmen besser vor Angriffsszenarien schützen zu können.

ZIELGRUPPE
System- und Netzwerk-Administratoren, IT-Sicherheitsbeauftragte und IT-Manager, die Security-Risiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um ihr Unternehmen besser vor Angriffsszenarien schützen zu können.

KURSINHALT
Jeder, der seine IT-Infrastruktur schützen will, muss sowohl die Schwachstellen vor Ort als auch die potentiellen Angreifer kennen. Abwehrstrategien können deshalb nur dann wirksam sein, wenn man die Bedrohungen realistisch einschätzen kann und die Methoden und Vorgehensweisen der Angreifer kennt.
Das Seminar umfasst Angriffe gegen Windows Server und Clients sowie Linux Server und Clients, die im Übungsnetzwerk in voller Länge durchgeführt werden können. Angefangen mit der Informationsbeschaffung über Scannen der Systeme, Eindringen in Server einer DMZ bis zur Erlangung von Root-Rechten und Installation einer Hintertür werden alle Themen behandelt. Angriffe auf Netzwerk-Komponenten runden das Seminar ab.
Unser Dozent führt selbst regelmäßig Sicherheitsprüfungen in Unternehmen durch und gibt Ihnen eigene Praxiserfahrungen sowie Insider-Wissen aus der aktuellen Hacker-Szene weiter.
Inhalte
Praxis-Workshop jeder Teilnehmer arbeitet am PC
  • Einführung in Hacking
  • Rechtliche Betrachtung insbesondere in Hinblick auf § 202c
  • Typische Vorgehensweise der Angreifer
  • Windows Hacking
  • Unix Hacking
  • Hacking Websites
  • Hacking Networks
  • Wireless LAN Hacking
  • Viren, Trojaner und Rootkit
  • Drive-by-Downloads
1. Tag
  • Wer sind die Angreifer?
  • Organisation und Struktur
  • Begriffsdefinitionen der "Szene"
  • Strafrechtliche Bewertung von Angriffen (inkl. § 202c)
  • Vorgehensweise von Angreifern (Hacking Cycle)
  • Gängige Sicherheitslücken und Schwachstellen
  • Buffer Overflows (Ursachen und Funktionsweise)
  • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
  • Vertrauliche Daten in Suchmaschinen
  • Viren & Trojaner
2. Tag
  • Scan-Techniken unter Windows
  • Port-Scanning und Fingerprinting mit Nmap und SuperScan
  • Vulnerability Scanning mit Nessus
  • Auswertung von Scan-Ergebnissen und dienstspezifischer Informationen
  • Enumeration von Benutzern und Diensten unter Windows
  • Nutzung von Exploits zur Kompromittierung von Windows Systemen
  • Exploit-Frameworks (Metasploit, ATK)
  • Client-Side Exploits
3. Tag
  • Brute Force Methoden (Passwort Cracking)
  • Sniffing, Abhören von Passwörtern mit Cain&Abel
  • Man-in-the-Middle-Angriffe
  • NetBIOS-Spezifische Schwachstellen (Exploits, IPC, Admin Shares)
  • Gezielte Ausnutzung von fehlkonfigurierten Diensten uns Anwendungen
  • IIS-spezifische Schwachstellen
  • IIS gegen Angriffe schützen
  • MS SQL-spezifische Schwachstellen (Exploits)
  • Logfile-Manipulation
  • Spuren verwischen und Hintertüren installieren (Rootkits)
4. Tag
  • Linux Exploitnutzung (zur Erlangung von Root-Rechten)
  • Einbindung von Rootkits und Applikationen unter Linux
  • Schwachstellen in X11, R-Diensten und SSH
  • Apache-spezifische Schwachstellen
5. Tag
  • Sicherheitsanalyse von Webanwendungen
  • Angriffe gegen Netzwerkkomponenten
  • WLAN-Hacking
  • VoIP-Hacking
  • Analysen des eigenen Systems


VORRAUSSETZUNG
Gute Kenntnisse in der Benutzung und Administration eines Windows- sowie eines Linux-Sxstems sowie der Funktionsweisen der einzelnen Kommunikationsprotokolle (TCP/IP) sind von Vorteil._x000D_

_x000D_

Vor Ihrer Teilnahme an diesem Kurs müssen Sie sich schriftlich dazu verpflichten, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die Tools nicht zur Schädigung von Computersystemen einzusetzen und uns für den (beabsichtigten oder unbeabsichtigten) Missbrauch dieser Tools zu entschädigen.

ITSEC: EXPERT HACKING Angriffsszenarien und Gegenmaßnahmen Anti-Hacking-Workshop

Preis auf Anfrage