ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen

Seminar

In Frankfurt und München

Preis auf Anfrage

Beschreibung

  • Dauer

    4 Tage

  • Beginn

    auf Anfrage

ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen. Gerichtet an: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

Standorte und Zeitplan

Lage

Beginn

Frankfurt (Hessen)

Beginn

auf AnfrageAnmeldung möglich
Frankfurt (Hessen)

Beginn

auf AnfrageAnmeldung möglich
Frankfurt (Hessen)

Beginn

auf AnfrageAnmeldung möglich
München (Bayern)

Beginn

auf AnfrageAnmeldung möglich

Hinweise zu diesem Kurs

Die Teilnehmer sollten über grundlegende Kenntnisse der Programmierung und gute Kenntnisse über Netzwerktechnologien und Betriebssysteme (Fokus Unixe) verfügen.

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Prävention
  • Haftungsrisiken
  • Datenschutz
  • Firewall
  • Internet Security
  • IT Security
  • Penetration Testing
  • Sicherheitskonzept
  • Verschlüsselung
  • Cert
  • IT
  • eXtreme

Inhalte

KURSZIEL
ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

ZIELGRUPPE
Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

KURSINHALT
Dieses Seminar vermittelt nicht wie so viele andere Trainings auf diesem Gebiet, wie man Hacker-Tools einsetzt, sondern wie sie entwickelt werden und welcher Voraussetzungen sie bedürfen. Obwohl diese Thematik einen zugegebenermaßen ambivalenten Charakter besitzt, so ist es doch die einzig erfolgversprechende Strategie zur dauerhaften Abwehr von Angriffen.
Der erste Tag beschäftigt sich mit dem Verständnis von Programmen, Quellcode und Maschinensprache. Das hauptsächliche Arbeitsmittel werden die GNU Tools für die Programmentwicklung sein: Der Debugger (gdb) und der Compiler (gcc). Die erarbeiteten Erkenntnisse des ersten Tages werden am zweiten Tag genutzt um eigene Exploits zu entwickeln. Zur Vorbereitung werden bekannte Exploits analysiert und typische Schwächen für Neuentwicklungen genutzt. Der dritte Tag steht im Zeichen des Netzwerks und beschäftigt sich mit netzwerkgestützten Angriffen. Auch hier werden zuerst bekannte Werkzeuge analysiert um danach an eigene Bedürfnisse angepasst zu werden. Abschließend beleuchtet der letzte Tag die Vorgehensweisen der Angreifer beim Tarnen und Täuschen. Jeder Angriff hinterlässt Spuren. Doch diese Spuren werden immer unauffälliger je besser der Angreifer ist und je länger er Zeit hat, seine Spuren zu verwischen.
Inhalte
1. Tag: Theoretische Grundlagen / Labs
  • Programmierung
  • Variablenkonzepte und Speicherverwaltung
  • X86-Prozessor und Assembler
  • Datei- und Datenzugriffe
  • Benutzer-IDs und Benutzerrechte
2. Tag Exploits / Labs
  • Allgemeine Techniken
  • Buffer Overflow
  • Die Shell
  • Segment Overflow
  • Formatstrings
3. Tag Remote Exploits / Labs
  • Sockets
  • Network Sniffing
  • (Distributed) Denial of Service
  • Hijacking
  • (Port binding) Shellcode
4. Tag Tarnen und Täuschen / Labs
  • Daemons und Log Dateien
  • Adressen fälschen und Logging vermeiden
  • Socket Reuse
  • Nutzdaten einschmuggeln
  • Umgang mit dem Stack
Dozentenprofil
Technical Security Consultant / Security MSCE bzw. zertifizierter ISO 27001-Auditor / CISA & CISM


VORRAUSSETZUNG
Die Teilnehmer sollten über grundlegende Kenntnisse der Programmierung und gute Kenntnisse über Netzwerktechnologien und Betriebssysteme (Fokus Unixe) verfügen.

ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen

Preis auf Anfrage