Cyber Security Expert Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen - Seminar / Kurs von CBT Training & Consulting GmbH

Inhalte

Dieses Seminar ist auch als INHOUSE-SCHULUNG buchbar. Rufen Sie uns an!Jeder, der seine IT-Infrastruktur schützen will, muss sowohl die Schwachstellen vor Ort als auch die potentiellen Angreifer kennen. Abwehrstrategien können deshalb nur dann wirksam sein, wenn man die Bedrohungen realistisch einschätzen kann und die Methoden und Vorgehensweisen der Angreifer kennt. Unser Dozent führt selbst regelmäßig Sicherheitsprüfungen in Unternehmen durch und gibt Ihnen eigene Praxiserfahrungen sowie Insider-Wissen aus der aktuellen Hacker-Szene weiter.Jeder Teilnehmer erhält zum Manuskript mit über 950 Seiten einen Download mit diversen Hacking-Tools auf USB-STICK.ETHICAL HACKER PRAXIS-WORKSHOPErfolgreiche Abwehr von Hacker-Angriffen / Cyber-Angriffen und sicherer Schutz Ihres Netzwerks!Praxis-Workshop LIVE-HACKING jeder Teilnehmer arbeitet am PC. Viele Live - Hack Angriffe und Labs auf Netzwerk-Komponenten runden das Seminar ab. Das Seminar wird stets den aktuellen Anforderungen angepasst.1. Tag 09.30 Uhr bis ca. 17.00 UhrRechtStrafrechtliche Bewertung von Angriffen (inkl. StGB § 202c)EinführungWer sind die Angreifer? - Organisation und StrukturBegriffsdefinitionen der Szene - Skript Kiddies und ProfihackerVorgehensweise Vorgehensweise von Angreifern (Hacking Cycle)Sicherheitslücken und Schwachstellendatenbanken - CVE, OWASPInformationsbeschaffung (Footprinting)Informationsbeschaffung mit öffentlich zugänglichen MittelnGoogle Hacking (Google Dorks)2. Tag 09.00 Uhr bis ca. 17.00 UhrPort ScanningScan-Techniken unter WindowsPortscanning und FingerprintingPortscanning mit NmapAlternative Scanner - SuperScan, IKE-Scan, SNMP-ScanVulnerability ScanningVulnerability Scanning mit NessusAuswertung von Ergebnissen und dienstspezifischer InformationenExploit Buffer Overflows und Exploits - Ursachen und FunktionsweiseExploit FrameworksNutzung von Exploits zur Kompromittierung von Windows SystemenExploit Frameworks am Beispiel von Metasploit3. Tag 09.00 Uhr bis ca. 17.00 UhrMalicious CodeViren und TrojanerRootkitsClient-side ExploitsWindows SchwachstellenWindows Architektur und DesignEnumeration von Benutzern und Diensten unter WindowsBrute Force Methoden (Passwort Cracking) und SniffingAuslesen von Zugangsdaten (LSA Cache, Lateral Movement)Gezielte Ausnutzung von fehlkonfigurierten Diensten und AnwendungenNetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)MSSQL-spezifische SchwachstellenIIS-spezifische Schwachstellen4. Tag 09.00 Uhr bis ca. 17.00 UhrNetzwerkangriffeAngriffe gegen NetzwerkkomponentenSniffing und Passwörter abhörenMan-in-the-Middle AngriffeVoIP-HackingLinux Hacking Distributionen BackTrack, Kali LinuxWireless LAN Hacking WEP CrackingWPA Cracking5. Tag 09.00 Uhr bis ca. 16.30 UhrAngriffe gegen WebanwendungenApache-spezifische SchwachstellenSicherheitsanalyse von WebanwendungenCross-Site Scripting und Cross-Site Request ForgerySQL-InjectionUnix HackingSchwachstellen in Unix/Linux-Diensten (X11)Angriffe gegen RPC-Dienste (NIS, NFS)Linux ExploitnutzungKernel Based Rootkits unter LinuxAktuelle TrendsMobile HackingSocial EngineeringViele Labs runden den Workshop ab. Für Fragen und Diskussionsrunden innerhalb der Gruppe stehen im Wochenkurs genügend Zeit zur Verfügung.Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuing Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Der Kurs wird mit 8 CPE pro Schulungstag angerechnet. Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.Gerne erstellen wir Ihnen ein individuelles Angebot für einen externen Penetrationstest, Web Applikation Sicherheitstest, Compliance Scan u.v.m. in Ihrem Unternehmen. Unsere Schulungen erhalten Sie auch als Inhouseschulungen bundesweit sowie in den Nachbarländern.Rufen Sie uns an unter: Telefon +49 (0)89 4576918-12Manuela KrämerLeitung Vertrieb Informationssicherheit

Lernziele

Verstehen der Angriffsverfahren aktueller Hacker Lernen und Anwenden der Hacker-Methodik Identifizieren von Schwachstellen im Netzwerk Anwenden vorhandener Hacker-Tools Durchführen von Angriffen und Exploits Absichern von RechnernEin Schwerpunkt des Kurses liegt auf der Vermittlung wichtiger technische Hintergrunddetails zu Hacker-Tools und Exploits.Der Workshop umfasst Angriffe gegen Windows Server und Clients sowie Linux Server und Clients, die im Übungsnetzwerk in voller Länge durchgeführt werden können.Angefangen mit der Informationsbeschaffung über Scannen der Systeme, Eindringen in Server einer DMZ bis zur Erlangung von Root-Rechten und Installation einer Hintertür werden alle Themen behandelt.

Zielgruppen

System- und Netzwerk-Administratoren, IT-Sicherheitsbeauftragte und IT-Manager, die Security-Risiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um ihr Unternehmen besser vor Angriffsszenarien schützen zu können.

Termine und Orte

Datum Uhrzeit Dauer Preis
München, DE
02.12.2019 - 06.12.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
13.01.2020 - 17.01.2020 09:00 - 17:00 Uhr 40 h Jetzt buchen ›

SG-Seminar-Nr.: 1492546

Anbieter-Seminar-Nr.: OT_INT HackerknowL&W

Termine

  • 02.12.2019 - 06.12.2019

    München, DE

  • 13.01.2020 - 17.01.2020

    München, DE

Preise inkl. MwSt. Es können Gebühren anfallen. Für eine exakte Preisauskunft wählen Sie bitte einen Termin aus.

Jetzt buchen ›
Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service
Datum Uhrzeit Dauer Preis
München, DE
02.12.2019 - 06.12.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
13.01.2020 - 17.01.2020 09:00 - 17:00 Uhr 40 h Jetzt buchen ›