Seminar Hacker-Angriffe - Sicherheitslücken Extended + WLAN
Kurs
Online
Beschreibung
-
Kursart
Kurs
-
Methodik
Online
Diese Ausbildung erlaubt Ihnen Zugriff auf die relevanten Berufe notwendigen Fähigkeiten zu erwerben.Die Teilnehmer erhalten tiefgreifende Kenntnisse über Gefahrenquellen, die IP-Netzwerke und -Dienste bedrohen. Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien kennen, um eigene Sicherheitskonzepte und -strategien zu entwickeln. Extraziele: Gefahren erkennen, wirksam vorbeugen und im Notfall effizient reagieren.
Hinweise zu diesem Kurs
Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)
Meinungen
Themen
- Hacker
- WLAN
Inhalte
Das Zentrum 32453100082852505670535055564565 präsentiert das folgende Programm zur Verbesserung Ihrer Fähigkeiten und ermöglichen es Ihnen, Ihre Ziele zu erreichen.
Während dieser Ausbildung können Sie verschiedene Module zu sehen und lernen verschiedene Themen. Melden Sie sich um die folgenden Kenntnisse zu erwerben:
Einführung
- "Hackerparagraph"
- Gesetzliche Lage
- User, Passwörter, Sicherheitsrichtlinien....
- Logging - Backups
- Mögliches Spoofing
- Layer 7 Schwachstellen, Webserver (XSS, SQL, Injection, ...)
- Fehlende/Schwache Verschlüsselung
- Worum geht es? Welche Informationen sind nützlich?
- Öffentliche Informationen (Whois, DNS, MX Records, Google, Website, Quellcode, ...)
- E-Mail Header durch Fake-Mails, Social Engineering, ...
- Portscan
- Wie funktioniert Nmap?
- Was ist Sniffing? Voraussetzungen? Motivation?
- Welche Arten von Sniffing gibt es?
- Man in the Middle
- ARP Poisoning
- Gegenmaßnahmen
- Antispoofing
- Was ist ein Exploit? Funktionsweise? Welche Voraussetzungen müssen gegeben sein?
- Zero Day Exploits
- Buffer Overflow
- Stack based
- Head based
- Payloads - Was? Warum? Wie?
- Metasploit
- Verwendung der "msfconsole"
- Nutzung von Exploits und Payloads
- Anti-AV/IPS/IDS Möglichkeiten
- Gegenmaßnahmen
- GRsec/PaX
- IPS/IDS/DPI
- Microsoft DEP
- ASLR
- Was ist Websecurity? Wie funktionieren Layer 7 Angriffe? Welche gibt es?
- OW ASP (Top 10)
- (SQL) Injection
- Cross-Site-Scripting
- Broken Authentication and Session Management
- Insecure Direct Object References
- Security Misconfiguration
- Sensitive Data Exposure
- Missing Function Level Access Control
- Cross-Site Request Forgery (CSRF)
- Using Components with Known Vulnerabilities
- Unvalidated Redirects and Forwards
- Gegenmaßnahmen
- WAF
- Webserver Hardening (modsec)
- Secure Coding / Input Sanitization
- Was ist DDoS?
- Lastbasiert
- Paketgeneratoren (mz, hping, letdown, Isic, LOIC)
- exploitbasiert
- Ressource Exhaustion (SSL-based)
- Lastbasiert
- Gegenmaßnahmen
- Dedizierte Anti-DDoS Technologien
- Ressourcenmanagement
- Applikationsspezifische Implementationen (Burst Protection)
- Was ist WLAN?
- Technologie
- Kryptographie
- WEP
- WPA
- WPA 2
- TKIP/CCMP
- EAP RADIUS
- Angriffsstrategien
- WEP
- WPA (2)
- Smartphones (iOS/Android/Windows8)
- Konzeptionelle Probleme und Lösungen (BYOD)
- Antivirus Software und Smartphones
- Carrier-basierte Angriffe
- "Bösartige" Apps
Seminar Hacker-Angriffe - Sicherheitslücken Extended + WLAN