ITSEC: Cyber Security Expert Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen

Seminar

In München

Preis auf Anfrage

Beschreibung

  • Kursart

    Seminar

  • Ort

    München

  • Beginn

    auf Anfrage

Gute Kenntnisse in der Administration von Windows- und Linux-Systemen sowie der Funktionsweisen der Kommunikationsprotokolle im Internet (TCP/IP) sind von Vorteil. Der Kurs ist für "Einsteiger" in das Thema Hacking geeignet.

Im Kurs verpflichten Sie sich, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die Tools nicht zur Schädigung von Computersystemen einzusetzen und die CBT für den (beabsichtigten oder unbeabsichtigten) Missbrauch dieser Tools zu entschädigen.


Nachfolgende Kurse können Sie als Aufbaukurse nutzen:

- Zertifizierung zum Technical Security Analyst
- Metasplot Professional Pentesting auf Kali Linux
- Metasploit Expert Training auf Kali Linux

Standorte und Zeitplan

Lage

Beginn

München (Bayern)

Beginn

auf AnfrageAnmeldung möglich

Hinweise zu diesem Kurs


Die Teilnehmer arbeiten in einer LAB-Umgebung und Testen selbst.

Verstehen der Angriffsverfahren aktueller Hacker
Lernen und Anwenden der Hacker-Methodik
Identifizieren von Schwachstellen im Netzwerk
Anwenden vorhandener Hacker-Tools
Durchführen von Angriffen und Exploits
Absichern von Rechnern


Ein Schwerpunkt des Kurses liegt auf der Vermittlung wichtiger technische Hintergrunddetails zu Hacker-Tools und Exploits.

Der Workshop umfasst Angriffe gegen Windows Server und Clients sowie Linux Server und Clients, die im Übungsnetzwerk in voller Länge durchgeführt werden.

Angefangen mit der Informationsbeschaffung über Scannen der Systeme, Eindringen in Server einer DMZ bis zur Erlangung von Root-Rechten und Installation einer Hintertür werden alle Themen behandelt.


System- und Netzwerk-Administratoren, IT-Sicherheitsbeauftragte und IT-Manager, die Security-Risiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um ihr Unternehmen besser vor Angriffsszenarien schützen zu können.

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Hacker
  • Linux
  • Windows
  • IT

Inhalte


Jeder, der seine IT-Infrastruktur schützen will, muss sowohl die Schwachstellen vor Ort als auch die potentiellen Angreifer kennen. Abwehrstrategien können deshalb nur dann wirksam sein, wenn man die Bedrohungen realistisch einschätzen kann und die Methoden und Vorgehensweisen der Angreifer kennt.

Jeder Teilnehmer erhält zum Manuskript u.g. Labs sowie einen Download mit diversen Hacking-Tools.

Praxis-Workshop LABS - Cyber Security Offense/Defense
Erfolgreiche Abwehr von Hacker-Angriffen / Cyber-Angriffen und sicherer Schutz Ihres Netzwerks!

Viele Hack Angriffe und Labs auf Netzwerk-Komponenten runden das Seminar ab. Das Seminar wird stets den aktuellen Anforderungen angepasst.

Diese 14 LABS werden während der Schulung von allen Teilnehmern am eigenen Schulungs-PC durchgeführt:

Lab 1: Einführung Blaster Wurm, CVE-2016-3227, CVSS Vulnerability Scores; MS04-011, SANS CIS Critical Security Controls
Lab 2: Footprinting / Information Gathering
Lab 3: Port Scanning
Lab 4: Vulnerability Scanning
Lab 5: Metasploit Exploit-Framework
Lab 6: Schadsoftware
Lab 7: Windows Schwachstellen
Lab 8: Netzwerkangriffe
Lab 9: Arbeiten mit Kali Linux
Lab 10: Denial-of-Service Angriffe
Lab 11: WLAN Hacking
Lab 12: WebApplication Hacking
Lab 13: Unix Hacking
Lab 14: Hardware Hacking

  • 1. Tag 09.30 Uhr bis ca. 17.00 Uhr
  • Vorstellung
  • Recht
    • Strafrechtliche Bewertung von Angriffen (inkl. StGB § 202c)
  • Einführung
    • Wer sind die Angreifer? - Organisation und Struktur
    • Begriffsdefinitionen der Szene - Skript Kiddies und Profihacker
  • Vorgehensweise
    • Vorgehensweise von Angreifern (Hacking Cycle)
    • Sicherheitslücken und Schwachstellendatenbanken - CVE, OWASP
  • Informationsbeschaffung (Footprinting)
    • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
    • Google Hacking (Google Dorks)


  • 2. Tag 09.00 Uhr bis ca. 17.00 Uhr
  • Port Scanning
    • Scan-Techniken unter Windows
    • Portscanning und Fingerprinting
    • Portscanning mit Nmap
    • Alternative Scanner - SuperScan, IKE-Scan, SNMP-Scan
  • Vulnerability Scanning
    • Vulnerability Scanning mit Nessus
    • Auswertung von Ergebnissen und dienstspezifischer Informationen
  • Exploits
    • Buffer Overflows und Exploits - Ursachen und Funktionsweise
  • Exploit Frameworks
    • Nutzung von Exploits zur Kompromittierung von Windows Systemen
    • Exploit Frameworks am Beispiel von Metasploit


  • 3. Tag 09.00 Uhr bis ca. 17.00 Uhr
  • Malicious Code
    • Viren und Trojaner
    • Rootkits
    • Client-side Exploits
  • Hacking Hardware
    • Rubber Ducky & Co.
  • Windows Schwachstellen
    • Windows Architektur und Design
    • Enumeration von Benutzern und Diensten unter Windows
    • Brute Force Methoden (Passwort Cracking) und Sniffing
    • Password Cracker und Rainbow-Tables
    • Auslesen von Zugangsdaten (LSA Cache, Lateral Movement)
    • Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
    • NetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)
    • MSSQL-spezifische Schwachstellen


  • 4. Tag 09.00 Uhr bis ca. 17.00 Uhr
  • Netzwerkangriffe
    • Angriffe gegen Netzwerkkomponenten
    • Sniffing und Passwörter abhören
    • Man-in-the-Middle Angriffe
    • VoIP-Hacking
  • Linux Hacking Distributionen
    • Kali Linux
  • Wireless LAN Hacking
    • WEP Cracking
    • WPA Cracking
  • Denial of Service Angriffe
    • DoS und DDoS


  • 5. Tag 09.00 Uhr bis ca. 16.30 Uhr
  • Angriffe gegen Webanwendungen
    • Apache-spezifische Schwachstellen
    • Sicherheitsanalyse von Webanwendungen
    • Cross-Site Scripting und Cross-Site Request Forgery
    • SQL-Injection
  • Unix Hacking
    • Schwachstellen in Unix/Linux-Diensten (X11)
    • Angriffe gegen RPC-Dienste (NIS, NFS)
    • Linux Exploitnutzung
    • Kernel Based Rootkits unter Linux
  • Aktuelle Trends
    • Mobile Hacking
    • Social Engineering


Viele Labs runden den Workshop ab. Für Fragen und Diskussionsrunden innerhalb der Gruppe stehen im Wochenkurs genügend Zeit zur Verfügung.

Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuing Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Der Kurs wird mit 8 CPE pro Schulungstag angerechnet. Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.

ITSEC: Cyber Security Expert Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen

Preis auf Anfrage