Seminar Hacker-Angriffe - Sicherheitslücken Extended + WLAN

Kurs

Online

Preis auf Anfrage

Beschreibung

  • Kursart

    Kurs

  • Methodik

    Online

Diese Ausbildung erlaubt Ihnen Zugriff auf die relevanten Berufe notwendigen Fähigkeiten zu erwerben.Die Teilnehmer erhalten tiefgreifende Kenntnisse über Gefahrenquellen, die IP-Netzwerke und -Dienste bedrohen. Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien kennen, um eigene Sicherheitskonzepte und -strategien zu entwickeln. Extraziele: Gefahren erkennen, wirksam vorbeugen und im Notfall effizient reagieren.

Hinweise zu diesem Kurs

Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Themen

  • Hacker
  • WLAN

Inhalte

Das Zentrum 32453100082852505670535055564565 präsentiert das folgende Programm zur Verbesserung Ihrer Fähigkeiten und ermöglichen es Ihnen, Ihre Ziele zu erreichen.
Während dieser Ausbildung können Sie verschiedene Module zu sehen und lernen verschiedene Themen. Melden Sie sich um die folgenden Kenntnisse zu erwerben:


Einführung
  • "Hackerparagraph"
  • Gesetzliche Lage
Hack des Monats Top Sicherheitsprobleme
  • User, Passwörter, Sicherheitsrichtlinien....
  • Logging - Backups
  • Mögliches Spoofing
  • Layer 7 Schwachstellen, Webserver (XSS, SQL, Injection, ...)
  • Fehlende/Schwache Verschlüsselung
Information Gathering
  • Worum geht es? Welche Informationen sind nützlich?
  • Öffentliche Informationen (Whois, DNS, MX Records, Google, Website, Quellcode, ...)
  • E-Mail Header durch Fake-Mails, Social Engineering, ...
  • Portscan
    • Wie funktioniert Nmap?
Sniffing
  • Was ist Sniffing? Voraussetzungen? Motivation?
  • Welche Arten von Sniffing gibt es?
  • Man in the Middle
    • ARP Poisoning
  • Gegenmaßnahmen
    • Antispoofing
Exploit
  • Was ist ein Exploit? Funktionsweise? Welche Voraussetzungen müssen gegeben sein?
  • Zero Day Exploits
  • Buffer Overflow
    • Stack based
    • Head based
  • Payloads - Was? Warum? Wie?
  • Metasploit
    • Verwendung der "msfconsole"
    • Nutzung von Exploits und Payloads
    • Anti-AV/IPS/IDS Möglichkeiten
  • Gegenmaßnahmen
    • GRsec/PaX
    • IPS/IDS/DPI
    • Microsoft DEP
    • ASLR
Websecurity
  • Was ist Websecurity? Wie funktionieren Layer 7 Angriffe? Welche gibt es?
  • OW ASP (Top 10)
    • (SQL) Injection
    • Cross-Site-Scripting
    • Broken Authentication and Session Management
    • Insecure Direct Object References
    • Security Misconfiguration
    • Sensitive Data Exposure
    • Missing Function Level Access Control
    • Cross-Site Request Forgery (CSRF)
    • Using Components with Known Vulnerabilities
    • Unvalidated Redirects and Forwards
  • Gegenmaßnahmen
    • WAF
    • Webserver Hardening (modsec)
    • Secure Coding / Input Sanitization
(Distributed) Denial of Service (DDoS)
  • Was ist DDoS?
    • Lastbasiert
      • Paketgeneratoren (mz, hping, letdown, Isic, LOIC)
    • exploitbasiert
    • Ressource Exhaustion (SSL-based)
  • Gegenmaßnahmen
    • Dedizierte Anti-DDoS Technologien
    • Ressourcenmanagement
    • Applikationsspezifische Implementationen (Burst Protection)
Wireless
  • Was ist WLAN?
    • Technologie
    • Kryptographie
      • WEP
      • WPA
      • WPA 2
      • TKIP/CCMP
      • EAP RADIUS
    • Angriffsstrategien
      • WEP
      • WPA (2)
Mobile Security
  • Smartphones (iOS/Android/Windows8)
  • Konzeptionelle Probleme und Lösungen (BYOD)
  • Antivirus Software und Smartphones
  • Carrier-basierte Angriffe
  • "Bösartige" Apps
Diskussion / FAZIT

Seminar Hacker-Angriffe - Sicherheitslücken Extended + WLAN

Preis auf Anfrage