Expert Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen (HACKERKN)

 

Zielgruppe

System- und Netzwerk-Administratoren, IT-Sicherheitsbeauftragte und IT-Manager, die Security-Risiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um ihr Unternehmen besser vor Angriffsszenarien schützen zu können.

Voraussetzungen

Gute Kenntnisse in der Administration von Windows- oder Linux-Systemen sowie der Funktionsweisen der Kommunikationsprotokolle im Internet (TCP/IP) sind von Vorteil.

Vor Ihrer Teilnahme an diesem Kurs müssen Sie sich schriftlich dazu verpflichten, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die Tools nicht zur Schädigung von Computersystemen einzusetzen und die CBT für den (beabsichtigten oder unbeabsichtigten) Missbrauch dieser Tools zu entschädigen.

Kursziele

  • Verstehen der Angriffsmethodik
  • Durchführen von Angriffen
  • Erkennen von Schwachstellen im Netzwerk
  • Lernen und Anwenden der Hacker-Methodik
  • Anwenden der Hacker-Tools
  • Sichern von Rechnern

Kursinhalt

1. Tag 09.30 Uhr bis ca. 17.00 Uhr

Rechtliche Betrachtung

  • Strafrechtliche Bewertung von Angriffen (inkl. § 202c)
  • Schutzmaßnahmen im Umfeld des § 202c

Einführung (Sicherheitslücken und Vorgehensweisen)

  • Wer sind die Angreifer?
  • Organisation und Struktur
  • Begriffsdefinitionen der "Szene"
  • Vorgehensweise von Angreifern (Hacking Cycle)
  • Typische Sicherheitslücken und Programmierfehler
  • Buffer Overflows (Ursachen und Funktionsweise)

Footprinting (Informationen sammeln und Google Hacking)

  • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
  • Daten in DNS und IP-Registries

2. Tag 09.00 Uhr bis ca. 17.00 Uhr

Scanning (Port-Scanning und Vulnerability-Scanning)

  • Scan-Techniken unter Windows
  • Port-Scanning und Fingerprinting
  • Vulnerability Scanning mit Nessus
  • Auswertung von Scan-Ergebnissen und dienstspezifischer Informationen

Penetration (Exploit Frameworks)

  • Webseiten mit Exploits
  • Bedienung von Metasploit
  • Nutzung von Exploits zur Kompromittierung von Windows Systemen

Schadsoftware (Viren und Client-side Exploits)

  • Viren und Trojaner im Selbstbau
  • Rootkits
  • Schadcode in PDF und Mediendateien

3. Tag 09.00 Uhr bis ca. 17.00 Uhr

Windows (Windows Dienste hacken)

  • Enumeration von Benutzern und Diensten unter Windows
  • Brute Force Methoden (Passwort Cracking) und Sniffing
  • Implementierung von umsetzbarer Passwortsicherheit
  • NetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)
  • Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
  • IIS -spezifische Schwachstellen
  • IIS gegen Angriffe schützen
  • MS SQL-spezifische Schwachstellen (Exploits)
  • Logfile -Manipulation 4. Tag 09.00 Uhr bis ca. 17.00 Uhr

Network (ARP-Spoofing, VoIP, Router/Switches hacken)

  • Sniffing
  • ARP-Spoofing
  • Man-in-the-Middle Angriffe
  • Angriffe gegen Netzwerkkomponenten
  • Firewall-Tunneling
  • VoIP-Hacking

Wireless Hacking (WLAN, Bluetooth)

  • Wireless LAN Hacking
  • Bluetooth-Hacking

5. Tag 09.00 Uhr bis ca. 16.30 Uhr

Webapplications (XSS, CSRF und SQL-Injection)

  • Sicherheitsanalyse von Webanwendungen
  • Webapplication-Vulnerability Scanner
  • Cross-Site Scripting und Cross-Site Request Forgery
  • SQL-Injection und Command-Injection

Unix (Unix Dienste hacken)

  • Schwachstellen in X11 und Rlogin
  • Angriffe gegen NIS und NFS
  • Linux Exploitnutzung (zur Erlangung der root Rechte)
  • Einbindung von Rootkits und Applikationen unter Linux
  • Schwachstellen in SSH
  • Apache-spezifische Schwachstellen

Labs sowie Fragen & Diskussionen

Preise & Trainingsmethoden

Classroom Training

Dauer
5 Tage

Preis
  • Deutschland: 3.150,– €

Derzeit gibt es keine Trainingstermine für diesen Kurs.