SEM157

Angriffsszenarien und Gegenmaßnahmen in IP-basierten Netzwerken

DER Hacking-Workshop

Ihr Nutzen aus diesem Kurs:

Netzwerksicherheit ist inzwischen zu einem sehr komplexen und wichtigen Thema geworden. Nur wer die Methoden der Angreifer kennt und versteht, kann sich effektiv dagegen wehren. In diesem herstellerneutralen Praxis-Workshop lernen Sie die Denkweise und Methodik der Aggressoren kennen. Mit vielen praktischen Übungen sowie anschaulich präsentierter Theorie beschäftigten Sie sich intensiv mit Netzwerk- und Computersicherheit.

Seminarprogramm:

Rechtliche Bewertung des Hackings

  • Strafrechtliche Bewertung von Angriffen
  • Einordnung des § 202c und Eigenschutz

Sicherheitslücken und Vorgehensweise

  • Hacker, Cracker und die Szene
  • Vorgehensweise von Angreifern, Hacking Cycle
  • Typische Sicherheitslücken und Programmierfehler

Informationsbeschaffung (Footprinting)

  • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
  • Vertrauliche Daten in Suchmaschinen, Google Hacking

Port Scanning und Vulnerability Scanning

  • Scan-Techniken unter Windows
  • Port-Scanning und Fingerprinting mit Nmap und SuperScan
  • Vulnerability Scanning mit Nessus
  • Auswertung von Scan-Ergebnissen und dienstspezifischer Informationen

Praktische Übungen:

  • Nutzung von Suchmaschinen, um angreifbare Webserver zu finden
  • Scannen der Testinfrastruktur mit Nmap, um offene Ports zu ermitteln
  • Scannen der Infrastruktur mit Nessus, um bekannte Schwachstellen zu finden.

Exploits und Exploit Frameworks

  • Webseiten mit Exploits
  • Exploit-Frameworks (Metasploit, ATK)
  • Bedienung von Metasploit

Praktische Übungen:

  • Suche und Download von Exploits
  • Nutzung von Metasploit, um über eine gefundene Schwachstelle in einen Rechner einzubrechen.

Angriffe gegen Windows Systeme

  • Enumeration von Benutzern und Diensten unter Windows
  • NetBIOS-Spezifische Schwachstellen (Exploits, IPC$, Admin-Shares)
  • Nutzung von Exploits zur Kompromittierung von Windows Systemen
  • Spuren verwischen und Hintertüren installieren (Rootkits)

Viren und Client-Site Exploits

  • Viren und Trojaner selbst basteln
  • Client-Side Exploits

Praktische Übungen:

  • Enumeration von Windows-Diensten
  • Angriffe gegen Serverfunktionen wie ADS und SQL
  • Konstruktion eines Trojaners und Modifikation zum Täuschen von Virenscannern
  • Installation eines Rootkits, um Hintertüren zu verschleiern
  • Erstellung von PDFs, die Schadcode enthalten.

Angriffe in Netzwerken

  • Sniffing, Abhören von Passwörtern mit Cain&Abel
  • ARP-Spoofing, Man-in-the-Middle-Angriffe, WLAN-Hacking

Angriffe gegen Webapplikationen

  • Cross-Site Scripting und Cross-Site Request Forgery
  • SQL-Injection und Command-Injection, Webapp-Scanner

Praktische Übungen:

  • Nutzung von Cain & Abel um Passwörter mitzulesen
  • Einbrechen in Wireless LANs mit Kali Linux
  • Angriffe gegen Webapplikationen inkl. SQL-Injection
  • Sicherheitsscans mit Paros und WebScarab.

Hinweis:

Jeder Teilnehmer erhält einen bootfähigen USB-Stick mit Kali Linux und allen Hacking-Tools.

Kursdetails:

Dauer: 3 Tage

Termine:

Durchführung:

  • Garantiert ab 2 Teilnehmern
  • Maximal 8 Teilnehmer

Enthaltene Leistungen:

  • Schulungsunterlagen
  • Teilnahmebescheinigung
  • reichhaltiges Mittagessen
  • 2 Kaffeepausen
  • Erfrischungsgetränke

Teilnahmegebühr:

  • 1.995,- EUR / 2.350,- CHF
    (zzgl. gesetzl. MwSt)
  • 20% Rabatt für die 2. und jede weitere Person eines Unternehmens zum gleichen Termin.

 

 

Haben Sie Fragen?

Gerne beraten wir Sie persönlich per Telefon oder per E-Mail.

IFTT Service-Line:
+49 (0)69 - 78 910 810

E-Mail: