Ethical Hacker Praxisworkshop

Voraussetzungen
Kenntnisse in Netzwerken, Grundkenntnisse Security,
Zielgruppe
Administratoren
Sicherheitsadministratoren
Lernziele
Die Ausbildung vermittelt das Wissen sich in Angreifer hineinversetzen zu können und ermöglicht es ihnen die Sicherheit ihres Netzwerkes aus dem Blickpunkt eines Hackers zu betrachten. Diese differenzierte Perspektive ermöglicht es Systemadministratoren aktive Gegenmaßnahmen zu initieren und immer auf dem laufenden der Entwicklung in der Informations Security zu bleiben.
Inhalte
Methoden der Angreifer
-Theorie und Praxis
Sicherheitslücken
-Sicherheitslücken und Schwachstellendatenbanken – CVE, OWASP
-Buffer Overflows und Exploits – Ursachen und Funktionsweise
Port Scanning
-Scan-Techniken unter Windows
-Portscanning und Fingerprinting
-Portscanning mit Nmap
-Alternative Scanner – SuperScan, IKE-Scan, SNMP-Scan
Vulnerability Scanning
-Vulnerability Scanning mit Nessus
-Auswertung von Ergebnissen und analyse dienstspezifischer Informationen
-Exploit Frameworks
-Nutzung von Exploits zur Kontrolle von Windows Systemen
-Exploit Frameworks am Beispiel von Metasploit
Windows Schwachstellen
-Brute Force Methoden (Passwort Cracking) und Sniffing
-NetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)
-Enumeration von Benutzern und Diensten unter Windows
-Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
-MSSQL-spezifische Schwachstellen
-IIS-spezifische Schwachstellen
Password Cracker und Rainbow-Tables
-Malicious Code
-Viren, Trojaner und Rootkits
Netzwerkangriffe
-Angriffe gegen Netzwerkkomponenten
-Sniffing und Passwörter abhören
-Man-in-the-Middle Angriffe
-VoIP-Hacking
-Linux Hacking Distributionen
-BackTrack, Kali Linux
-Wireless LAN Hacking
-WEP Cracking
-WPA Cracking
Angriffe gegen Webanwendungen
-Apache-spezifische Schwachstellen
-Sicherheitsanalyse von Webanwendungen
-Cross-Site Scripting und Cross-Site Request Forgery
-SQL-Injection
Unix Hacking
-Schwachstellen in Unix/Linux-Diensten
-Angriffe gegen RPC-Dienste (NIS, NFS)
-Linux Exploitnutzung
-Kernel Based Rootkits unter Linux
-Mobile Hacking
Dauer
5 Tage
Ort
Würzburg
Termin
Termine auf Anfrage. Nutzen Sie unser Kontaktformular. |
Ab 3 Teilnehmern auch vor Ort, Termin frei wählbar.
Weitere Informationen und Anmeldung über unser Kontaktformular oder über 0931 3535685
Course Features
- Lectures 0
- Quizzes 0
- Duration 50 hours
- Skill level All levels
- Language Deutsch
- Students 0
- Assessments Yes