Modul 1 - Grundlagen:
Im ersten Modul erhalten die Teilnehmer einen Überblick über aktuelle Gefahren und Bedrohungspotentiale, die potentiellen Angreifer und die möglichen Gründe für Angriffe auf Unternehmensdaten, Computersysteme und -netzwerke. Neben dem Vergleich eines "Hackers" zum "Penetration Tester" enthält dieses Modul auch eine Übersicht über die aktuellen "Top-25 Schwachstellen", die in der Praxis anzutreffen sind. Darüber hinaus wird ihnen ein Überblick über rechtliche Grundlagen und Veränderungen verschafft.
Modul 2 - Planung, Organisation und Durchführung von Penetrationstests:
Im zweiten Modul des Workshops werden der Zweck und die Arten von Penetrationstests erläutert. Auch vermittelt dieses die notwendigen Informationen zur Planung, sowie der möglichen Vorgehensweise während der Durchführung von Penetrationstests. Umfangreich werden die zu berücksichtigenden allgemeinen und strafrechtlichen Vorschriften und Gesetze aufgezeigt, die einerseits die Unternehmen prinzipiell zur Durchführung von Penetrationstests auffordern, andererseits jedoch auch die "Rahmenbedingungen" für die Planung und Durchführung der Tests durch den Penetrationstester schaffen. Das Modul enthält viele Anregungen für die notwendige Vertragsgestaltung sowie auch wichtige Informationen zu den organisatorischen, technischen und auch personellen Voraussetzungen für die Planung und Durchführung von Penetrationstests.
Modul 3 - Planen von Angriffen - Informationen sammeln:
Nach der Einführung in die Planung, Organisation und Durchführung von Penetrationstests geht es nun direkt los mit der Planung von Angriffen. Zuerst werden die möglichen Methoden und Werkzeuge aufgezeigt, die auch von Angreifern zum Sammeln von Informationen über mögliche Opfer genutzt werden. Von der Suche im World Wide Web über "Google-Hacking", E-Mail-Auswertung, Ermittlung geografischer Daten, WhoIs-Abfragen bis hin zur Routenverfolgung führt dieses Modul bis hin zum oft noch unbekannten "Firewalking", bei dem ein Angreifer womöglich die vermeintlich sicheren Ressourcen hinter der Unternehmens-Firewall im Internet ermitteln kann. In diesem Zusammenhang werden auch Tipps für mögliche präventive und auch Gegenmaßnahmen vermittelt, die von einem Penetrationtester in der Praxis dann auch an den potentiellen Auftraggeber weitergegeben werden können.
Modul 4 - Scanning - Aufspüren von Servern, Diensten und Anwendungen:
Nach den bislang zumeist passiven Methoden zur Angriffsvorbereitung werden in diesem Modul die Methoden und Tools aufgezeigt, anhand derer man Computersysteme, Dienste und bestimmte Anwendungen im Internet, sowie auch in lokalen Computernetzwerken auffindet und womöglich auch identifiziert. Als eines der wichtigsten Tools kommt hierbei u. a. auch Nmap zum Einsatz. Das dabei u. a. auch verwendete "Banner-Grabbing" stellt für bestimmte Dienste, wie Webdienste oder auch FTP-Dienste eine besondere Gefahr dar, weshalb auch die potentiellen Gegenmaßnahmen im Verlauf des Moduls erklärt werden. Um sich selbst gegenüber dem potentiellen Opfer zu verschleiern, verwenden die Angreifer häufig bestimmte Methoden, Tools und Dienste (u. a. auch "open Proxies" sowie auch die Nutzung von "Proxy Chains" im Internet), die in diesem Modul ebenso vorgestellt werden.
Modul 5 - Enumeration - Erkennen und auswerten:
In diesem Modul werden die möglichen Methoden und Tools vorgestellt, die ein Angreifer zum Ausspähen von Arbeitsgruppen und Domänen, den Sicherheitsrichtlinien für Benutzerkennwörter, dem Administrator-Konto, Freigaben und auch verschiedenen Protokollen im Netzwerk sowie vielem mehr zur Verfügung stehen.
Modul 6 - Exploitation - Schwachstellen erkennen und ausnutzen:
Die zumeist sehr effektive Methode eines Angreifers besteht im Ausnutzen vorhandener Schwachstellen in Betriebssystemen oder Computerprogrammen. In diesem Modul werden die Quellen für die dabei einzusetzenden Exploits, sowie auch kommerzielle und nicht-kommerzielle Exploitation-Frameworks, wie beispielsweise MetaSploit oder auch Canvas aufgezeigt. Auch werden die aktuellen, kommerziellen und nichtâkommerziellen Schwachstellenscanner (Nessus, OpenVAS, Retina Network Security Scanner, u.v.m.) vorgestellt, welche auch seitens eines Penetration Testers für die Schwachstellensuche eingesetzt werden. Letztlich erhalten die Teilnehmer eine Einführung in das notwendige Patch-Management, mit dem sich viele der oft vorhandenen Schwachstellen noch vor dem möglichen Hackerangriff entfernen lassen.
Modul 7 - Physikalische Angriffe:
Eine große Gefahr geht von den physikalischen Angriffen auf Computersysteme und Netzwerkkomponenten aus. In diesem Modul werden neben vielen anderen auch die Gefahren aufgezeigt, die sich beispielsweise aus dem Zurücksetzen von BIOS-Kennwörtern, dem Ausspähen von Anmeldedaten durch Keylogger und ähnlichen Methoden ableiten lassen.
Modul 8 - Social Engineering - Feinde unter uns:
Das "Social Engineering" wirklich überhaupt nichts mit dem allgemeinen, sozialen Verständnis zu tun hat, wird in diesem Modul anhand verschiedener Angriffstechniken, beispielsweise auch mittels Eavesdropping, Impersonation Attack, Shoulder Surfing, Dumpster Diving, Phishing, Pharming und auch Spamming klar verdeutlicht. Das Wissen aus diesem Modul lässt sich ideal auch für die notwendige Mitarbeiter-Awareness-Kampagnen in Unternehmen und Institutionen verwenden.
Modul 9 - Packet Sniffing - aktives und passives Mitlesen:
Viele Administratoren wähnen sich teils bereits aufgrund von MAC-Filtern auf den im Netzwerk eingesetzten, aktiv verwalteten Switches gegenüber Man-in-the-Middle-Attacken als vermeintlich "sicher". Eines "Besseren" belehren die in diesem Modul eingesetzten, vielzähligen Tools, Programme und Methoden, die ein Angreifer oft problemlos - und trotz bestimmter Sicherheitsmechanismen - für aktive und auch passive Sniffing-Attacken einsetzen kann. Die Teilnehmer erfahren auch mögliche Methoden und Tools, um mit hoher Wahrscheinlichkeit selbst passive oder auch aktive SniffingâAngriffe im Netzwerk zu erkennen - und im Idealfall sogar zu verhindern.
Modul 10 - System-Hacking - Angriffe auf Computersysteme:
Die Authentifizierung anhand von Benutzerkennwörtern stellt insgesamt ein hohes Risiko für die Unternehmensdaten dar. In diesem Modul werden die verschiedenen Authentifizierungsprotokolle, sowie die damit verbundenen Gefahren anhand verschiedener Beispiele, sowie auch bestimmter Tools, Programmen und Methoden verdeutlicht. Selbst der Angriff auf das KerberosâProtokoll wird innerhalb dieses Moduls gezeigt. Natürlich werden auch die Methoden und Tools für mögliche Pass-the-Hash-(PtH) und Pass-the-Ticket-Angriffe (PtT) gezeigt, damit man in Hinweise
Datum | Uhrzeit | Dauer | Preis | ||
---|---|---|---|---|---|
Nürnberg, DE | |||||
07.07.2025 - 11.07.2025 | 09:00 - 16:00 Uhr | 40 h | Mehr Informationen > | Jetzt buchen › | |
15.09.2025 - 19.09.2025 | 09:00 - 16:00 Uhr | 40 h | Mehr Informationen > | Jetzt buchen › | |
10.11.2025 - 14.11.2025 | 09:00 - 16:00 Uhr | 40 h | Mehr Informationen > | Jetzt buchen › |
Datum | Uhrzeit | Dauer | Preis | ||
---|---|---|---|---|---|
Nürnberg, DE | |||||
07.07.2025 - 11.07.2025 | 09:00 - 16:00 Uhr | 40 h | Mehr Informationen > | Jetzt buchen › | |
15.09.2025 - 19.09.2025 | 09:00 - 16:00 Uhr | 40 h | Mehr Informationen > | Jetzt buchen › | |
10.11.2025 - 14.11.2025 | 09:00 - 16:00 Uhr | 40 h | Mehr Informationen > | Jetzt buchen › |