Hacker - Angriffe - Sicherheitslücken Extended + WLAN

Seminarinformationen

Seminar - Ziel

In diesem dreitägigen Seminar werden Sie viel erfahren über Bedrohungen, die Ihren IP-Netzwerken und Netzwerkdiensten Schaden zufügen können. Dabei lernen Sie aus Sicht eines Hackers seine Vorgehensweisen und wie Sie Sicherheislücken erkennen können. Zudem zeigen wir Ihnen die Vor- und Nachteile verschiedener Sicherheitstechnologien auf, damit Sie selbst Sicherheitskonzepte und Abwehrstrategien abwehren können. Am Ende des Seminars lernen Sie noch Gefahrenerkennung und Gefahrenvorbeugung.

Teilnehmer - Zielgruppe

  • Mitarbeiter aus dem Bereich IT-Security
  • Firewall-Administratoren

Kurs - Voraussetzungen

Für dieses Seminar genügt es, wenn Sie über solide Netzwerk- und Betriebssystemkenntnisse (Windows/Linux) verfügen

Seminardauer

  • 3 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Einführung

  • Historie und Background
  • Die "Top 10"

Informationsbeschaffung Sniffing

  • Übersicht Sniffing Techniken
  • Sniffing in "geswitchten" Netzwerken
  • Password- und Content-Sniffing
  • Angriff auf verschlüsselte Dienste (~MITM)

Scanner

  • Netzwerk- und Portscanner
  • Security Scanner
  • Stealth-Scanner

Denial of Service

  • DoS Attacken
  • DDoS Attacken

WebApplication Attack & Defense (Basic)

  • Top Ten der WebApplication Attacks
  • Real World SQL Injection Example

Buffer Overflows

  • Einführung in Buffer Overflow Attacken
  • Lokale Buffer Overflows
  • Remote Buffer Overflows

Rootkits

  • Übersicht Rootkits
  • Operation auf Datei- oder Kernelebene

Datenintegrität

  • Tools zur Sicherstellung der Datenintegrität
  • Konfiguration und Betrieb

OS Hardening

  • Möglichkeiten zum Hardening
  • Hardening von UNIX-Systemen
  • Hardening von Microsoft-Systemen

Intrusion Detection Systeme

  • Sinn und Einsatz von Intrusion Detection Systemen
  • Übersicht

Weitere Tools und Techniken
Rootkits aufspüren
Log-Überprüfung
Google Hacking



Web Security

  • Gefahren und Angriffspunkte
  • Unerwartete Daten

Wireless

  • Einführung Wireless Technologie
  • Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
  • MITM Tricks mit Wireless
  • Honeypot im Wirelessnetwork
  • Wardriving/Warwalking

Weitere Schulungen zu Thema Hacking

CEH-v11 - Certified Ethical Hacker v11

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

The Certified Ethical Hacker (CEH) provides an in-depth understanding of ethical hacking phases, various attack vectors, and preventative countermeasures. It will teach you how hackers think and act so you will be better positioned to set up your security infrastructure and ...

CEH-v12 - Certified Ethical Hacker v12

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

The C|EH® v12 training program includes 20 modules covering various technologies, tactics, and procedures, providing prospective ethical hackers with the core knowledge needed to thrive in cybersecurity. Delivered through a carefully curated training plan that typically spans ...

Hacking Extrem

- u.a. in Hamburg, Stuttgart, München, Essen, Heidelberg

In dieser 4-tägigen Schulung "Hacking Extrem" lernen Sie die Methoden und Vorgehensweisen der Angreifer kennen und können ihre Denkweise und Motive nachvollziehen. Sie erkennen die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der ...

Hacking für Administratoren - Schwachstellen erkennen und beheben

- u.a. in Frankfurt am Main, Wien, Zürich, Essen, Darmstadt

In dieser 2-tägigen "Hacking für Administratoren – Schwachstellen erkennen und beheben" erhalten Sie eine Einführung, wie Sie Schwachstellen in IT-Systemen und Netzwerken erkennen können und lernen die typischen Tools und deren Anwendungsmöglichkeiten dazu kennen. Sie ...