ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen
Seminar
In Frankfurt und München
Beschreibung
-
Kursart
Seminar
-
Ort
-
Dauer
4 Tage
-
Beginn
auf Anfrage
ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen. Gerichtet an: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.
Standorte und Zeitplan
Lage
Beginn
Beginn
Beginn
Beginn
Beginn
Hinweise zu diesem Kurs
Die Teilnehmer sollten über grundlegende Kenntnisse der Programmierung und gute Kenntnisse über Netzwerktechnologien und Betriebssysteme (Fokus Unixe) verfügen.
Meinungen
Erfolge dieses Bildungszentrums
Sämtlich Kurse sind auf dem neuesten Stand
Die Durchschnittsbewertung liegt über 3,7
Mehr als 50 Meinungen in den letzten 12 Monaten
Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister
Themen
- Prävention
- Haftungsrisiken
- Datenschutz
- Firewall
- Internet Security
- IT Security
- Penetration Testing
- Sicherheitskonzept
- Verschlüsselung
- Cert
- IT
- eXtreme
Inhalte
ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen: Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.
ZIELGRUPPE
Systemadministratoren, Mitarbeiter des CERT Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.
KURSINHALT
Dieses Seminar vermittelt nicht wie so viele andere Trainings auf diesem Gebiet, wie man Hacker-Tools einsetzt, sondern wie sie entwickelt werden und welcher Voraussetzungen sie bedürfen. Obwohl diese Thematik einen zugegebenermaßen ambivalenten Charakter besitzt, so ist es doch die einzig erfolgversprechende Strategie zur dauerhaften Abwehr von Angriffen.
Der erste Tag beschäftigt sich mit dem Verständnis von Programmen, Quellcode und Maschinensprache. Das hauptsächliche Arbeitsmittel werden die GNU Tools für die Programmentwicklung sein: Der Debugger (gdb) und der Compiler (gcc). Die erarbeiteten Erkenntnisse des ersten Tages werden am zweiten Tag genutzt um eigene Exploits zu entwickeln. Zur Vorbereitung werden bekannte Exploits analysiert und typische Schwächen für Neuentwicklungen genutzt. Der dritte Tag steht im Zeichen des Netzwerks und beschäftigt sich mit netzwerkgestützten Angriffen. Auch hier werden zuerst bekannte Werkzeuge analysiert um danach an eigene Bedürfnisse angepasst zu werden. Abschließend beleuchtet der letzte Tag die Vorgehensweisen der Angreifer beim Tarnen und Täuschen. Jeder Angriff hinterlässt Spuren. Doch diese Spuren werden immer unauffälliger je besser der Angreifer ist und je länger er Zeit hat, seine Spuren zu verwischen.
Inhalte
1. Tag: Theoretische Grundlagen / Labs
- Programmierung
- Variablenkonzepte und Speicherverwaltung
- X86-Prozessor und Assembler
- Datei- und Datenzugriffe
- Benutzer-IDs und Benutzerrechte
- Allgemeine Techniken
- Buffer Overflow
- Die Shell
- Segment Overflow
- Formatstrings
- Sockets
- Network Sniffing
- (Distributed) Denial of Service
- Hijacking
- (Port binding) Shellcode
- Daemons und Log Dateien
- Adressen fälschen und Logging vermeiden
- Socket Reuse
- Nutzdaten einschmuggeln
- Umgang mit dem Stack
Technical Security Consultant / Security MSCE bzw. zertifizierter ISO 27001-Auditor / CISA & CISM
VORRAUSSETZUNG
Die Teilnehmer sollten über grundlegende Kenntnisse der Programmierung und gute Kenntnisse über Netzwerktechnologien und Betriebssysteme (Fokus Unixe) verfügen.
ITSEC: EXTREME HACKING - Nicht benutzen, sondern Funktionalität verstehen