ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen

PROKODA Gmbh
In Frankfurt und München

2.490 
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0221/... Mehr ansehen

Wichtige informationen

Beschreibung

ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.
Gerichtet an: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Frankfurt
Gervinusstrasse 18-22, 60322, Hessen, Deutschland
Plan ansehen
auf Anfrage
Frankfurt
Wilhelm-Fay-Str. 32, 65936, Hessen, Deutschland
Plan ansehen
auf Anfrage
Frankfurt
Alexanderstr. 59, 60489, Hessen, Deutschland
Plan ansehen
auf Anfrage
München
Werner-Eckert-Str.11, 81829, Bayern, Deutschland
Plan ansehen

Häufig gestellte Fragen

· Voraussetzungen

Die Teilnehmer sollten über grundlegende Kenntnisse der Programmierung und gute Kenntnisse über Netzwerktechnologien und Betriebssysteme (Fokus Unixe) verfügen.

Themenkreis

KURSZIEL
ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

ZIELGRUPPE
Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

KURSINHALT
Dieses Seminar vermittelt nicht wie so viele andere Trainings auf diesem Gebiet, wie man Hacker-Tools einsetzt, sondern wie sie entwickelt werden und welcher Voraussetzungen sie bedürfen. Obwohl diese Thematik einen zugegebenermaßen ambivalenten Charakter besitzt, so ist es doch die einzig erfolgversprechende Strategie zur dauerhaften Abwehr von Angriffen.
Der erste Tag beschäftigt sich mit dem Verständnis von Programmen, Quellcode und Maschinensprache. Das hauptsächliche Arbeitsmittel werden die GNU Tools für die Programmentwicklung sein: Der Debugger (gdb) und der Compiler (gcc). Die erarbeiteten Erkenntnisse des ersten Tages werden am zweiten Tag genutzt um eigene Exploits zu entwickeln. Zur Vorbereitung werden bekannte Exploits analysiert und typische Schwächen für Neuentwicklungen genutzt. Der dritte Tag steht im Zeichen des Netzwerks und beschäftigt sich mit netzwerkgestützten Angriffen. Auch hier werden zuerst bekannte Werkzeuge analysiert um danach an eigene Bedürfnisse angepasst zu werden. Abschließend beleuchtet der letzte Tag die Vorgehensweisen der Angreifer beim Tarnen und Täuschen. Jeder Angriff hinterlässt Spuren. Doch diese Spuren werden immer unauffälliger je besser der Angreifer ist und je länger er Zeit hat, seine Spuren zu verwischen.
Inhalte
1. Tag: Theoretische Grundlagen / Labs
  • Programmierung
  • Variablenkonzepte und Speicherverwaltung
  • X86-Prozessor und Assembler
  • Datei- und Datenzugriffe
  • Benutzer-IDs und Benutzerrechte
2. Tag Exploits / Labs
  • Allgemeine Techniken
  • Buffer Overflow
  • Die Shell
  • Segment Overflow
  • Formatstrings
3. Tag Remote Exploits / Labs
  • Sockets
  • Network Sniffing
  • (Distributed) Denial of Service
  • Hijacking
  • (Port binding) Shellcode
4. Tag Tarnen und Täuschen / Labs
  • Daemons und Log Dateien
  • Adressen fälschen und Logging vermeiden
  • Socket Reuse
  • Nutzdaten einschmuggeln
  • Umgang mit dem Stack
Dozentenprofil
Technical Security Consultant / Security MSCE bzw. zertifizierter ISO 27001-Auditor / CISA & CISM


VORRAUSSETZUNG
Die Teilnehmer sollten über grundlegende Kenntnisse der Programmierung und gute Kenntnisse über Netzwerktechnologien und Betriebssysteme (Fokus Unixe) verfügen.

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen