Beschreibung
In unserem Praxis Workshop Hacking Pro zeigen wir Ihnen die aktuellen Techniken, Vorgehensweisen und Tools die Hacker verwenden um sich Zugriff auf Ihre Systeme zu verschaffen.
Verstehen Sie, wovor Sie sich schützen müssen!
Lernen Sie in diesem dreitägigen Workshop sich gegen diese Angriffe zu schützen indem Sie die Techniken und Tools selbst in unserer Workshop Umgebung erlernen und in der Praxis anwenden. Erfahren Sie wie Hacker vorgehen, verschaffen Sie sich einen Überblick über aktuelle Angriffe, Bedrohungen und Sicherheitslücken. Lernen Sie genau das, was Sie für Ihre eigene Sicherheitsüberprüfung wissen müssen.
Zielgruppe
System- und Netzwerk-Administratoren, IT-Sicherheitsbeauftragte und IT-Manager, die Security-Risiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um Ihr Unternehmen besser vor Angriffsszenarien schützen zu können.
Vorkenntnisse
- Gute Kenntnisse in der Administration von Windows- und Linux-Systemen sowie der Funktionsweisen der Kommunikationsprotokolle im Internet (TCP/IP) sind von Vorteil.
- Der Kurs ist für “Einsteiger” in das Thema Hacking geeignet.
Lernziele
Jeder, der seine IT-Infrastruktur schützen will, muss sowohl die Schwachstellen vor Ort als auch die potentiellen Angreifer kennen. Abwehrstrategien können deshalb nur dann wirksam sein, wenn man die Bedrohungen realistisch einschätzen kann und die Methoden und Vorgehensweisen der Angreifer kennt.
Lernen Sie vom Experten, wie Sie sich vor Angriffen schützen.
Programminhalt
- Tag
- Strafrecht für Hacker
- Strafrechtliche Bewertung von Angriff en
- Hacking im Kontext der DSGVO
- Überblick über die Szene
- Wer sind die Angreifer?
- Skript Kiddies, finanziell motiviert, staatliche Angreifer
- Vorgehensweise von Angreifern (Hacking Cycle)
- Sicherheitslücken und Schwachstellendatenbanken – CVE, OWASP
- MITRE ATT&ACK
- Social Engineering
- Informationsbeschaffung (Footprinting)
- Informationsbeschaffung mit öffentlich zugänglichen Mitteln
- Google Hacking (Google Dorks)
- Portscanning
- Portscanning mit Nmap
- Tag
- Vulnerability Scanning
- Vulnerability Scanning mit Nessus
- Auswertung von Ergebnissen und Risikobewertung
- Exploit Frameworks
- Nutzung von Exploits zur Kompromittierung von Systemen
- Das Metasploit Exploit Frameworks
- Malicious Code
- Trojaner, Viren, Botnetze
- Tag
- Web Application Hacking
- Sicherheitsanalyse von Webanwendungen
- SQL-Injection, Command Injection
- Cross-Site Scripting und Cross-Site Request Forgery
- Schwachstellen in PHP-Anwendungen
- Wireless LAN Hacking
- WPA1 und WPA2 Cracking
- Angriffe gegen WPA3
- Windows Schwachstellen
- Windows Architektur und Design
- Enumeration von Benutzern und Diensten unter Windows
- Passwörter auslesen (Mimikatz)
- Active Directory Angriffe (BloodHound)
Dokumentation
Die Schulungsunterlagen und der Lab Guide sind in deutscher Sprache verfasst.
Methodik
Vortrag mit Hands-on-Training.
Die Teilnehmer arbeiten in einer Lab-Umgebung und führen alle Angriffe selbst durch.
Kurssprache
Der Kurs wird in deutscher Sprache abgehalten.
Referenten
Unser Dozent führt selbst regelmäßig Sicherheitsprüfungen in Unternehmen durch und gibt Ihnen eigene Praxiserfahrungen sowie Insider-Wissen aus der aktuellen Hacker-Szene weiter.
Ihr Dozent ist zertifizierter CISSP und CEH und beschäftigt sich seit über 20 Jahren mit der Sicherheitsanalysen und Aufdeckung von Schwachstellen verschiedenster Systeme.
Diplom-Inf. Ludwig-Maximilians-Universität München
(ISC)² Certified Information Systems Security Professional (CISSP)
ISO 27001 Lead Auditor
VdS 10000 Auditor
Externer Datenschutzbeauftragter
EC-Council Certified Ethical Hacker (CEH)
Unsere zertifizierten Referenten verfügen über langjährige Praxiserfahrung als Security Consultant, schulen und beraten seit vielen Jahren namhafte Unternehmen. Ebenso führen unsere technischen Security Consultants regelmäßig externe Sicherheitschecks (Penetrationstests) in diversen Unternehmen durch.
Zeugnis
Jeder Teilnehmer erhält zum Manuskript einen USB-Stick mit allen verwendeten Hacking-Tools.
Sie erhalten eine Teilnahmebestätigung der Akademie für
Netzwerksicherheit – a Division of THE BRISTOL GROUP Deutschland GmbH.)