TraiCen Computer Training & Consulting GmbH

      Active Security - Angriff ist die beste Verteidigung

      TraiCen Computer Training & Consulting GmbH
      In Münster und Langenfeld

      2.590 
      zzgl. MwSt.
      Möchten Sie den Bildungsanbieter lieber direkt anrufen?

      Wichtige informationen

      Tipologie Intensivseminar
      Niveau Anfänger
      Ort An 2 Standorten
      Unterrichtsstunden 28h
      Dauer 4 Tage
      Beschreibung

      Dieses Seminar vermittelt Ihnen den Zugang zur aktiven Sicherheit in Netzwerken, indem das Vorgehen und die Methoden des Hackings dargestellt werden. Um Ihnen mehr Sicherheit im Umgang mit Angriffen und Hacking Attacken zu geben, wird Ihnen durch Hands on Labs der Umgang mit den üblichen Werkzeugen veranschaulicht.
      Gerichtet an: Der Kurs richtet sich an verantwortliche Administratoren, die sich täglich der Herausforderung gegenüber sehen, das eigene Netzwerk und dessen Benutzer so gut wie möglich vor Angriffen und Spionage zu schützen.

      Einrichtungen (2)
      Wo und wann
      Beginn Lage
      auf Anfrage
      Langenfeld
      Elisabeth-Selbert-Straße 5, 40764, Nordrhein-Westfalen, NRW, Deutschland
      Karte ansehen
      auf Anfrage
      Münster
      Münsterstraße 111, 48155, Nordrhein-Westfalen, NRW, Deutschland
      Karte ansehen
      Beginn auf Anfrage
      Lage
      Langenfeld
      Elisabeth-Selbert-Straße 5, 40764, Nordrhein-Westfalen, NRW, Deutschland
      Karte ansehen
      Beginn auf Anfrage
      Lage
      Münster
      Münsterstraße 111, 48155, Nordrhein-Westfalen, NRW, Deutschland
      Karte ansehen

      Zu berücksichtigen

      · Voraussetzungen

      - Einschlägige Kenntnis der Netzwerkprotokolle und -technologien - Solide Kenntnis von Betriebssystemen, Webservern und grundlegenden Netzwerkmonitorfunktionen in TCP/IP Netzen - SQL als Abfragesprache Aus der Sicht eines Sicherheitsexperten oder Forensikers gehört dieses Seminar in den Einsteigerbereich. Allerdings sollten Teilnehmer ein erhebliches know-how im Bereich TCP/IP, Netzwerke und Betriebssysteme (auch Linux) mitbringen, denn im Workshop wird notwendigerweise mit einem hohen Anteil an Praxis gearbeitet, der Lernbereitschaft und ein hohes Maß an Neugier erfordert.

      Fragen & Antworten

      Teilen Sie Ihre Fragen und andere User können Ihnen antworten

      Was lernen Sie in diesem Kurs?

      IT Security
      Hacker
      Security

      Dozenten

      tba tba
      tba tba
      tba

      tba......................................................................................................................................................................................................

      Themenkreis

      Allgemeine Einführung und Grundlagen für das Hacking

      • Rechtliche Rahmenbedingungen für den White Hat Hacker
      • Einführung in die Nutzung von Back Track Linux als Live Betriebssystem
        • Einführung und Nutzung von gängigen Tools (SSHD, Apache Webserver, FTP, TFTPD, VNC)
        • Hands on Übungen mit den Tools im Lab
      • Kurze Einführung in Bash Scripting
        • Sortierung und Extraktion von Informationen mittels Bash Textmanipulation
        • Hands on Übung
      • Einführung in Netcat
      • Auswerten und Verstehen von Netzwerkverkehr mittels Wireshark
        • Nutzung von Wireshark
        • Praktische Nutzung anhand von Beispiel-Captures
        • Hands on Übungen

      Vorbereitung auf einen Angriff

      • Sammeln von öffentlich verfügbaren Informationen und deren Nutzung
        • Google Hacking
        • Weitere Suchmaschinen
        • Netcraft
        • Whois
      • Informationssammlung durch öffentliche und Systemdienste
        • DNS
        • SNMP
        • SMTP
        • MS NetBIOS
        • Maltego
      • Port Scanning
        • TCP/UDP Port Scan Grundlagen
        • Netzwerkscanning mit Nmap
      • Hands on Übungen
        • Ausnutzen von Sicherheitslücken
      • Ausnutzung von Buffer Overflow Programmabstürzen
        • Fuzzing
        • Entwicklung eines Windows Exploits anhand eines Beispiels
        • Nutzung und Anwendung von Exploits
      • Einführung in das Metasploit Framework
      • Client Side Attacks
        • Entwicklung und Nutzung eines Client Side Exploits
        • Hands on Übungen

      Einbruch erfolgreich - digging deeper

      • ARP Spoofing
        • Man in the Middle Attacken
        • Beeinflussung des Netzwerkverkehrs mit Ettercap
      • Transfer von Daten vom Opfer
      • Ports und Tunneling
      • Password Attacken
        • Online Password Attacken
        • Password Profiling
        • Offline Password Attacken
      • Windows SAM
      • Rainbow Tables
        • Physikalischer Zugriff auf Hardware
      • Hands on Übungen

      Hacking von Webanwendungen

      • Cross Site Scripting
      • Local and Remote File Inclusion (LFI/RFI)
      • SQL Injections
        • ASP/MSSQL
        • PHP/MySQL
      • Hands on Übungen

      Zusätzliche Informationen

      Autorisierter Trainingspartner:

      Microsoft, Novell/SuSE, CompTIA, IBM, Red Hat, Oracle, Adobe, Apple
      VMware und Datacore (in Kooperation mit Fast Lane GmbH)
      Cisco, NetApp und Wireshark (in Kooperation mit Fast Lane GmbH)
      Checkpoint (in Kooperation mit Computerlinks AG)
      Juniper (in Kooperation mit TLK)

      Vergleichen Sie und treffen Sie die beste Wahl:
      Mehr ansehen