Hacker-Angriffe-Sicherheitslücken Extended + WLAN
Seminar
In Langen
Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Ort
Langen
-
Dauer
3 Tage
Sie erhalten tief greifende Kenntnisse über Gefahrenquellen , die IP-Netzwerke und -Dienste bedrohen. Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien kennen, im eigene Sicherheitskonzepte und -strategien zu entwickeln.. Gerichtet an: IT-Security Beauftragte, Firewall-Administratoren
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)
Meinungen
Inhalte
(zwischen 9.00 und 17.00 Uhr)
Zielgruppe
IT-Security Beauftragte, Firewall-Administratoren
Vorkenntnisse
Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)
Lernziele
Sie erhalten tief greifende Kenntnisse über Gefahrenquellen ,
die IP-Netzwerke und -Dienste bedrohen.
Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und
wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die
Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien
kennen, im eigene Sicherheitskonzepte und -strategien zu entwickeln.
Extraziele: Gefahren erkennen, wirksam vorbeugen und im Notfall effizient reagieren.
Programm
Tag 1
Einführung
- Historie und Background
- Die "Top 10"
Informationsbeschaffung
Sniffing
- Übersicht Sniffing Techniken
- Sniffing in "geswitchten" Netzwerken
- Password- und Content-Sniffing
- Angriff auf verschlüsselte Dienste (~MITM)
Scanner
- Netzwerk- und Portscanner
- Security Scanner
- Stealth-Scanner
WebApplication Attack & Defense (Basic)
- Top Ten der WebApplication Attacks
- Real World SQL Injection Example
Tag 2
Buffer Overflows
- Einführung in Buffer Overflow Attacken
- Lokale Buffer Overflows
- Remote Buffer Overflows
Rootkits
- Übersicht Rootkits
- Operation auf Datei- oder Kernelebene
Datenintegrität
- Tools zur Sicherstellung der Datenintegrität
- Konfiguration und Betrieb
OS Hardening
- Möglichkeiten zum Hardening
- Hardening von UNIX-Systemen
- Hardening von Microsoft-Systemen
Intrusion Detection Systeme
- Sinn und Einsatz von Intrusion Detection Systemen
- Übersicht
Weitere Tools und Techniken
Rootkits aufspüren
Log-Überprüfung
Google Hacking
Tag 3
Web Security
- Gefahren und Angriffspunkte
- Unerwartete Daten
Wireless
- Einführung Wireless Technologie
- Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
- MITM Tricks mit Wireless
- Honeypot im Wirelessnetwork
- Wardriving/Warwalking
Dokumentation
Die Schulungsunterlagen sind in deutscher Sprache verfasst
Methodik
Vortrag mit Demonstrationen von Angriffen sowie Hands-on-Training
Zeugnis
Sie erhalten eine Teilnahmebestätigung
Hacker-Angriffe-Sicherheitslücken Extended + WLAN