Hacker-Tools für Datenschutzbeauftragte in Berlin - Seminar / Kurs von DATAKONTEXT GmbH

Einführung in den legalen Umgang mit sogenannten Hacker-Tools

Inhalte

Es gibt zahlreiche sogenannte Hacker-Tools, die eigentlich Dual-Use Tools sind. Sie können von Datenschutz- oder IT-Sicherheitsbeauftragten und ITlern sinnvoll zur Analyse der Sicherheit im eigenen Unternehmen eingesetzt werden und sie können auch für Hackerangriffe miss und gebraucht werden. Aus Sicht der Datenschutz- oder IT-Sicherheitsbeauftragten macht es Sinn, wie ein Hacker mit den identischen Tools nach Sicherheitslücken zu suchen, damit diese geschlossen werden können. Es werden grundlegende Techniken bei der Nutzung der Tools probiert. Wie orientiere ich mich im Netz mittels IP-Scanner und Ping? Wie findet man heraus, welche Dienste auf welchen Rechnern angeboten werden?

Wie liest man Netzwerkverkehr mit? Manchmal ist dies die letzte Möglichkeit für Administrator/innen/en, den Fehler im Netz zu finden. Wie kann man die Passwortqualität kontrollieren?

 

 

 

+IHR PLUS+

 

Im Rahmen der Schulung werden die Tools vorgestellt und durch die Teilnehmenden selber ausprobiert. Dazu erhält jeder Teilnehmende einen speziell für das Seminar vorbereiteten Linux-Rechner, auf dem er die Tools gleich ausprobieren kann. Voraussetzung hierzu ist ein eigenes Notebook, dass die Teilnehmenden mitbringen und während der Schulung nutzen.

 

TECHNISCHE VORAUSSETZUNG DES MITGEBRACHTEN LAPTOPS

Das Notebook muss in der Lage sein, sich entweder per Ethernet- Kabel (wird gestellt) oder per WLAN mit dem Test-Netz im Seminar zu verbinden. Mobilfunk (z.B. UMTS, LTE) funktioniert nicht. Außerdem muss das Notebook sowohl über eine Software (SSHKlient) verfügen, um sich mit einem SSH-Server zu verbinden (unter Windows z.B. Putty) als auch über einen VNC-Viewer (z.B. Real-VNC, TightVNC oder UltraVNC). (Details zu den Programmen unter ) Es wird während des Seminars auf einem vorkonfigurierten Linux- Rechner (Raspberry PI) gearbeitet, der von den Jeder Teilnehmenden mit nach Hause genommen werden kann.Die Verbindung zu dem Linux-Rechner wird sowohl über eine SSH-Verbindung (Kommandozeile) als auch über VNC (grafischer Desktop) hergestellt. Es wird während der Schulung keine weitere Software auf dem mitgebrachten Notebook installiert!

WIR BITTEN UM BEACHTUNG:

Die Durchführung der Veranstaltung ist abhängig von der Verfügbarkeit der Linuxrechner. Wir informieren Sie rechtzeitig vor Veranstaltungsbeginn.

Technische Voraussetzung des mitgebrachten Laptops

Das Notebook muss in der Lage sein, sich entweder per Ethernet- Kabel (wird gestellt) oder per WLAN mit dem Test-Netz im Seminarzu verbinden. Mobilfunk (z.B. UMTS, LTE) funktioniert nicht.

Außerdem muss das Notebook sowohl über eine Software (SSHKlient) verfügen, um sich mit einem SSH-Server zu verbinden (unter Windows z.B. Putty) als auch über einen VNC-Viewer (z.B. Real-VNC, TightVNC oder UltraVNC).Details zu den Programmen unter.

Es wird während des Seminars auf einem vorkonfigurierten Linux- Rechner (Raspberry PI) gearbeitet, der von den Teilnehmern mit nach Hause genommen werden kann.

Die Verbindung zu dem Linux-Rechner wird sowohl über eine SSH-Verbindung (Kommandozeile) als auch über VNC (grafischerDesktop) hergestellt. Es wird während der Schulung keine weitere Software auf dem mitgebrachten Notebook installiert!

 

Ablauf

 

Gelegenheit zur Inbetriebnahme des eigenen Rechners

  • Anschluss des eigenen Notebooks an das Netz
  • Aufbau der Verbindung zum Linux-Server

Einführung

  • Die Linux Kommandozeile
  • Grundlagen der Netzwerktechnik
  • Ping und Traceroute zur ersten Orientierung

Netzwerkscanner

  • Einführung in das Netzwerkscannen
  • Nutzung von Fing
  • Nutzung von nmap

Sniffen

  • Einführung in TCPdump und Wireshark
  • Praktische Übungen mit TCPdump und Wireshark
  • Netzwerk-Taps (z.B. FritzBox, Throwing Star, Plunder Bug)
  • Abhören von VoIP-Telefonaten

Knacken von Passworten

  • Wie werden Passworte gespeichert
  • Passwort-Knacken mit John the Ripper

Schwachstellenscanner

  • Einführung in das Schwachstellenscannen
  • Einsatz von SSLyze

 

Ausblick auf weitere Pentesting-Werkzeuge (z.B. Kali Linux)

 

Netto-Unterrichtsstunden: 6,5 h

Vortragsmethode: Vortrag, Musterübungen und -toolnutzung an Linux-Rechnern, Best Practice, Teilnehmerfragen und -austausch

Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.

Fortbildungsveranstaltung gem. Art. 38 Abs. 2 DS-GVO/§§ 5, 6, 38 BDSG

 

Es gibt zahlreiche sogenannte Hacker-Tools, die eigentlich Dual-Use Tools sind. Sie können von Datenschutz- oder IT-Sicherheitsbeauftragten und ITlern sinnvoll zur Analyse der Sicherheit im eigenen U ...

Mehr Informationen >>

Lernziele

Lernen Sie die grundlegenden Techniken des Hackens kennen und erfahren Sie, wie diese als "Suchmaschine" für eigene Sicherheitslücken eingesetzt werden können. Jeder Teilnehmende erhält einen Linux-Rechner für eigene Experimente.

Die Übungen werden am eigenen Notebook/Laptop durchgeführt. Bitte beachten Sie hierzu die weiteren Hinweise im Programm!

Lernen Sie die grundlegenden Techniken des Hackens kennen und erfahren Sie, wie diese als "Suchmaschine" für eigene Sicherheitslücken eingesetzt werden können. Jeder Teilnehmende erhält einen L ...

Mehr Informationen >>

Zielgruppen

Datenschutzbeauftragte und IT-Sicherheitsbeauftragte, die sich mit dem Thema Hacking auseinandersetzen müssen.

SG-Seminar-Nr.: 1641992

Termin

28.04.2021 , 09:00 - 17:00 Uhr

Günstige Preise

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

€ 963,90

Alle Preise inkl. 19% MwSt.

Jetzt anfragen
Seminar merken ›

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Seminar / Kurs
  • Deutsch
    • Teilnahmebestätigung
  • 8 h
  •  
  • Anbieterbewertung (81)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service