Seminar Hacker-Angriffe - Sicherheitslücken Extended + WLAN

CELECTA GmbH
Online

Preis auf Anfrage
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0911 ... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Online
Beschreibung

Diese Ausbildung erlaubt Ihnen Zugriff auf die relevanten Berufe notwendigen Fähigkeiten zu erwerben.
Die Teilnehmer erhalten tiefgreifende Kenntnisse über Gefahrenquellen, die IP-Netzwerke und -Dienste bedrohen. Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien kennen, um eigene Sicherheitskonzepte und -strategien zu entwickeln. Extraziele: Gefahren erkennen, wirksam vorbeugen und im Notfall effizient reagieren.

Wichtige informationen

Häufig gestellte Fragen

· Voraussetzungen

Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)

Meinungen

Zu diesem Kurs gibt es noch keine Meinungen

Was lernen Sie in diesem Kurs?

Hacker
WLAN

Themenkreis

Das Zentrum 32453100082852505670535055564565 präsentiert das folgende Programm zur Verbesserung Ihrer Fähigkeiten und ermöglichen es Ihnen, Ihre Ziele zu erreichen.
Während dieser Ausbildung können Sie verschiedene Module zu sehen und lernen verschiedene Themen. Melden Sie sich um die folgenden Kenntnisse zu erwerben:


Einführung
  • "Hackerparagraph"
  • Gesetzliche Lage
Hack des Monats Top Sicherheitsprobleme
  • User, Passwörter, Sicherheitsrichtlinien....
  • Logging - Backups
  • Mögliches Spoofing
  • Layer 7 Schwachstellen, Webserver (XSS, SQL, Injection, ...)
  • Fehlende/Schwache Verschlüsselung
Information Gathering
  • Worum geht es? Welche Informationen sind nützlich?
  • Öffentliche Informationen (Whois, DNS, MX Records, Google, Website, Quellcode, ...)
  • E-Mail Header durch Fake-Mails, Social Engineering, ...
  • Portscan
    • Wie funktioniert Nmap?
Sniffing
  • Was ist Sniffing? Voraussetzungen? Motivation?
  • Welche Arten von Sniffing gibt es?
  • Man in the Middle
    • ARP Poisoning
  • Gegenmaßnahmen
    • Antispoofing
Exploit
  • Was ist ein Exploit? Funktionsweise? Welche Voraussetzungen müssen gegeben sein?
  • Zero Day Exploits
  • Buffer Overflow
    • Stack based
    • Head based
  • Payloads - Was? Warum? Wie?
  • Metasploit
    • Verwendung der "msfconsole"
    • Nutzung von Exploits und Payloads
    • Anti-AV/IPS/IDS Möglichkeiten
  • Gegenmaßnahmen
    • GRsec/PaX
    • IPS/IDS/DPI
    • Microsoft DEP
    • ASLR
Websecurity
  • Was ist Websecurity? Wie funktionieren Layer 7 Angriffe? Welche gibt es?
  • OW ASP (Top 10)
    • (SQL) Injection
    • Cross-Site-Scripting
    • Broken Authentication and Session Management
    • Insecure Direct Object References
    • Security Misconfiguration
    • Sensitive Data Exposure
    • Missing Function Level Access Control
    • Cross-Site Request Forgery (CSRF)
    • Using Components with Known Vulnerabilities
    • Unvalidated Redirects and Forwards
  • Gegenmaßnahmen
    • WAF
    • Webserver Hardening (modsec)
    • Secure Coding / Input Sanitization
(Distributed) Denial of Service (DDoS)
  • Was ist DDoS?
    • Lastbasiert
      • Paketgeneratoren (mz, hping, letdown, Isic, LOIC)
    • exploitbasiert
    • Ressource Exhaustion (SSL-based)
  • Gegenmaßnahmen
    • Dedizierte Anti-DDoS Technologien
    • Ressourcenmanagement
    • Applikationsspezifische Implementationen (Burst Protection)
Wireless
  • Was ist WLAN?
    • Technologie
    • Kryptographie
      • WEP
      • WPA
      • WPA 2
      • TKIP/CCMP
      • EAP RADIUS
    • Angriffsstrategien
      • WEP
      • WPA (2)
Mobile Security
  • Smartphones (iOS/Android/Windows8)
  • Konzeptionelle Probleme und Lösungen (BYOD)
  • Antivirus Software und Smartphones
  • Carrier-basierte Angriffe
  • "Bösartige" Apps
Diskussion / FAZIT

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen