Hacking Extrem

In Hamburg, Köln und Ludwigsburg

2.995 € zzgl. MwSt.
  • Tipologie

    Seminar

  • Niveau

    Anfänger

Beschreibung

Dieses Intensiv-Training vermittelt die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken in einem sehr praxisorientierten Stil, der durch zahlreiche Laborübungen angereichert ist. Den Teilnehmern stehen dazu Notebooks mit einer Fülle an Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Als Plattformen und Zielsysteme werden sowohl Windows- als auch Unix-Betriebssysteme eingesetzt.
Gerichtet an: Administratoren und Sicherheitsverantwortliche, die sich nicht scheuen, Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in dessen Welt einzutauchen. Das Training ist klar als 'Fortgeschrittene Schulung zu betrachten und die Anzahl der Teilnehmer ist auf 15 Personen je Termin beschränkt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

Einrichtungen

Lage

Beginn

Hamburg
Karte ansehen
Simon-Von-Utrecht-Strasse 31, 20359

Beginn

auf Anfrage
Köln (Nordrhein-Westfalen, NRW)
Karte ansehen
Marzellenstrasse 13–17, 50668

Beginn

auf Anfrage
Ludwigsburg (Baden-Württemberg)
Karte ansehen
Stuttgarter Straße 35/1, 71638

Beginn

auf Anfrage

Zu berücksichtigen

Damit alle beschriebenen Inhalte der Schulung eindeutig nachvollziehbar sind, sollte man generell mit den grundlegenden Vorgängen der Benutzung und Administration eines Windows- und Unix-Systems sowie den Funktionsweisen der einzelnen Kommunikationsprotokolle der TCP-Protokollfamilie vertraut sein. Eventuelle Programmierkenntnisse sind von Vorteil, jedoch nicht zwingend notwendig.

Fragen & Antworten

Teilen Sie Ihre Fragen und andere User können Ihnen antworten

Wer möchten Sie Ihre Frage beantworten?

Es wird nur sowohol Ihren Name als auch Ihre Frage veröffentlichen

Dozenten

Marco Lorenz

Marco Lorenz

Berater

Sein Studium der angewandten Informatik an der Fachhochschule Fulda beendete er 1999 mit der Diplomarbeit „Schwachstellenanalyse und Optimierung der Netzwerksicherheit im Forschungszentrum Karlsruhe mit Hilfe von Firewalls am Fallbeispiel des Firewall Toolkit”. Seine Spezialisierung auf den IT-Sicherheitsbereich verfolgte er weiterhin, in dem er Consultant bei einem Anbieter von IT-Sicherheitslösungen wurde.

Steffen Tröscher

Steffen Tröscher

Berater

Steffen Tröscher studierte Computer Networking an der FH Furtwangen sowie an der De Montfort University Leicester (England). Seine Diplomarbeit beschäftigte sich mit dem Thema "Single Sign-On in E-Business-Portalen". Die Schwerpunktgebiete seines Studiums lagen hauptsächlich in den Bereichen Netzwerkmanagement und Netzwerksicherheit.

Tobias Klein

Tobias Klein

Berater

Seit 2002 ist er Mitarbeiter der cirosec GmbH und beschäftigt sich dort vor allem mit Angriffstechniken auf Netzwerke, IT-Systeme und Applikationen sowie mit forensischen Analysen. Er führt regelmäßig umfangreiche Sicherheitsüberprüfungen auf Netzwerk-, Betriebssystem-, Dienst- und Applikationsebene bei Unternehmen aus den Branchen Automobil, Pharma, Banken und Versicherungen durch.

Themenkreis

Inhalt:
Die beste Sicherheit kann man erreichen, wenn man die Angreifer kennt, ihre Methoden und Werkzeuge beherrscht und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen (Firewalls, IDS, etc.) lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers ist in der Regel jedoch grundlegend verschieden, wobei es nicht zuletzt deshalb immer wieder zu erfolgreichen Angriffen auf Firmennetze kommt. Dieses Intensiv-Training vermittelt die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken in einem sehr praxisorientierten Stil, der durch zahlreiche Laborübungen angereichert ist. Den Teilnehmern stehen dazu Notebooks mit einer Fülle an Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Als Plattformen und Zielsysteme werden sowohl Windows- als auch Unix-Betriebssysteme eingesetzt.
Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene" ungefiltert weiter.

Beispiele behandelter Themenbereiche:

  • Klassische sowie erweiterte Scan-Techniken

  • Firewall und IDS Evading

  • Load Balancer Spotting

  • Traffic Analyse

  • Angriffe gegen SSH und SSL

  • Betriebssystem- und Architekturerkennung (aktive sowie passive Techniken)

  • Reverse Engineering

  • Sammlung und Auswertung dienstspezifischer Informationen

  • Spoofing (in geswitchter Umgebung)

  • Sniffing (in geswitchter Umgebung)

  • Session Hijacking (in geswitchter Umgebung)

  • Man in the Middle (in geswitchter Umgebung)

  • Gezielte Ausnutzung von fehlkonfigurierten Diensten

  • Buffer Overflows (Ursachen, Funktionsweise und Beschreibung konkreter Exploit-Beispiele)

  • Format-String-Schwachstellen (Ursachen, Funktionsweise und Beschreibung konkreter Exploit-Beispiele)

  • Race Conditions (Ursachen, Funktionsweise und Beschreibung konkreter Exploit-Beispiele)

  • Passwort Cracking

  • Backdoors (remote/lokal)

  • Host Hopping

  • Website Defacements

  • Rootkits (klassisch, LKM's)

  • Logfile-Manipulation

  • IIS-spezifische Schwachstellen

  • Schwachstellen der Win32-API

  • LM-, NTLM-, NTLMv2-Schwachstellen

  • DLL-Injection

  • Named-Pipe-Schwachstellen

  • Schwachstellen im Windows Nachrichtendienst

  • Erweiterte Angriffstechniken über den Windows-Nachrichtendienst

  • Exploit-Tools und Frameworks

  • Umgehung von Firewall-Mechanismen (Informationsgewinnung sowie Angriffstechniken)

  • Indirekte Angriffe mittels Trojanern und verwandte Technologien

  • Neue Backdoor-Technologien (Port Knocking, Applikationshintertüren, etc.)

  • ...

Behandelte Betriebssysteme: Unix und Windows

Zusätzliche Informationen

Maximale Teilnehmerzahl: 15
2.995 € zzgl. MwSt.