Active Security - Angriff ist die beste Verteidigung
Seminar
In Langenfeld und Münster

Beschreibung
-
Kursart
Intensivseminar
-
Niveau
Anfänger
-
Ort
-
Unterrichtsstunden
28h
-
Dauer
4 Tage
Dieses Seminar vermittelt Ihnen den Zugang zur aktiven Sicherheit in Netzwerken, indem das Vorgehen und die Methoden des Hackings dargestellt werden. Um Ihnen mehr Sicherheit im Umgang mit Angriffen und Hacking Attacken zu geben, wird Ihnen durch Hands on Labs der Umgang mit den üblichen Werkzeugen veranschaulicht.
Gerichtet an: Der Kurs richtet sich an verantwortliche Administratoren, die sich täglich der Herausforderung gegenüber sehen, das eigene Netzwerk und dessen Benutzer so gut wie möglich vor Angriffen und Spionage zu schützen.
Standorte und Zeitplan
Lage
Beginn
Beginn
Beginn
Hinweise zu diesem Kurs
- Einschlägige Kenntnis der Netzwerkprotokolle und -technologien - Solide Kenntnis von Betriebssystemen, Webservern und grundlegenden Netzwerkmonitorfunktionen in TCP/IP Netzen - SQL als Abfragesprache Aus der Sicht eines Sicherheitsexperten oder Forensikers gehört dieses Seminar in den Einsteigerbereich. Allerdings sollten Teilnehmer ein erhebliches know-how im Bereich TCP/IP, Netzwerke und Betriebssysteme (auch Linux) mitbringen, denn im Workshop wird notwendigerweise mit einem hohen Anteil an Praxis gearbeitet, der Lernbereitschaft und ein hohes Maß an Neugier erfordert.
Meinungen
Themen
- IT Security
- Hacker
- Security
Dozenten

tba tba
tba
tba......................................................................................................................................................................................................
Inhalte
Allgemeine Einführung und Grundlagen für das Hacking
- Rechtliche Rahmenbedingungen für den White Hat Hacker
- Einführung in die Nutzung von Back Track Linux als Live Betriebssystem
- Einführung und Nutzung von gängigen Tools (SSHD, Apache Webserver, FTP, TFTPD, VNC)
- Hands on Übungen mit den Tools im Lab
- Kurze Einführung in Bash Scripting
- Sortierung und Extraktion von Informationen mittels Bash Textmanipulation
- Hands on Übung
- Einführung in Netcat
- Auswerten und Verstehen von Netzwerkverkehr mittels Wireshark
- Nutzung von Wireshark
- Praktische Nutzung anhand von Beispiel-Captures
- Hands on Übungen
Vorbereitung auf einen Angriff
- Sammeln von öffentlich verfügbaren Informationen und deren Nutzung
- Google Hacking
- Weitere Suchmaschinen
- Netcraft
- Whois
- Informationssammlung durch öffentliche und Systemdienste
- DNS
- SNMP
- SMTP
- MS NetBIOS
- Maltego
- Port Scanning
- TCP/UDP Port Scan Grundlagen
- Netzwerkscanning mit Nmap
- Hands on Übungen
- Ausnutzen von Sicherheitslücken
- Ausnutzung von Buffer Overflow Programmabstürzen
- Fuzzing
- Entwicklung eines Windows Exploits anhand eines Beispiels
- Nutzung und Anwendung von Exploits
- Einführung in das Metasploit Framework
- Client Side Attacks
- Entwicklung und Nutzung eines Client Side Exploits
- Hands on Übungen
Einbruch erfolgreich - digging deeper
- ARP Spoofing
- Man in the Middle Attacken
- Beeinflussung des Netzwerkverkehrs mit Ettercap
- Transfer von Daten vom Opfer
- Ports und Tunneling
- Password Attacken
- Online Password Attacken
- Password Profiling
- Offline Password Attacken
- Windows SAM
- Rainbow Tables
- Physikalischer Zugriff auf Hardware
- Hands on Übungen
Hacking von Webanwendungen
- Cross Site Scripting
- Local and Remote File Inclusion (LFI/RFI)
- SQL Injections
- ASP/MSSQL
- PHP/MySQL
- Hands on Übungen
Zusätzliche Informationen
Microsoft, Novell/SuSE, CompTIA, IBM, Red Hat, Oracle, Adobe, Apple
VMware und Datacore (in Kooperation mit Fast Lane GmbH)
Cisco, NetApp und Wireshark (in Kooperation mit Fast Lane GmbH)
Checkpoint (in Kooperation mit Computerlinks AG)
Juniper (in Kooperation mit TLK)
Active Security - Angriff ist die beste Verteidigung