IT-Sicherheit

Ethical Hacking Advanced - Ethical Hacking Specialist CERT/EHS Ethical Hacking Advanced ist unser 5-tägiger Aufbaukurs der sich gezielt an Fortgeschrittene und angehende Penetrationstester richtet.

Dieses Seminar richtet sich primär an Interessenten, die fortschrittliche Hacking-Techniken kennenlernen wollen. In diesem Workshop werden grundsätzliche Kenntnisse zu Portscanning, Vulnerability Scanning, Web Application Hacking und Exploit Frameworks vorausgesetzt und die Angriffe vertieft. In verschiedenen Übungsaufgaben müssen Sie Schwachstellen selbst identifizieren, einen geeigneten Angriff finden und diesen umsetzen.


Unterlagen und praktische Labs

Jeder Teilnehmer erhält die Schulungsunterlagen komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide, beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.


Alle Hacking-Tools werden in einer Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt ca. 50%.


Jeder Teilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools, um Angriffe auch auf den eigenen Systemen ausprobieren zu können


1. Tag

 

  • Port- und Vulnerability Scanning mit Kali Linux
    • Port Scanning Wiederholung
    • Nmap Script Scanning
    • Vulnerability Scanning mit OpenVAS
    • Praktischer Teil:
      • TCP- und UDP-Scanning mit Nmap
      • Script-Scanning mit Nmap (SNMP-Enumeration, Password Cracking, Vulnerability Detection)
      • Installation und Konfiguration von OpenVAS
      • Vulnerability Scanning mit OpenVAS
  • Advanced Exploitation mit Metasploit
    • Metasploit Exploits
    • Post Exploitation mit Metasploit
    • Funktionsweise des Meterpreter
    • Meterpreter-Module
    • Praktischer Teil:
      • Exploits und Exploit-Anpassung mit Metasploit
      • Privilege Escalation mit Metasploit
  • Advanced Malware
    • Powershell Malware
    • Obfuscated Malware
    • Praktischer Teil:
      • Malware Obfuscation mit msfvenom

 


2. Tag

 

  • Windows Server Hacking
    • Funktionsweise der Namensdienste
    • Angriffe gegen LLMNR und MDNS
    • Funktionsweise von Shares
    • Angriffe gegen SMB
    • Angriffe gegen RDP
    • Angriffe gegen SQL
    • Praktischer Teil:
      • Name Service Spoofing mit Responder
      • SMB-Hash-Cracking mit Hashcat
      • SMB-Relay Angriff mit Metasploit
  • Windows Active Directory Hacking
    • Kerberos-Authentifizierung
    • Praktischer Teil:
      • AD Enumeration mit Bloodhound

 


3. Tag

 

  • Angriffe gegen Webanwendungen
    • Sicherheitsanalyse von Webanwendungen
    • Web Application Vulnerability Scanning
    • Passwort Cracking Angriffe
    • Praktischer Teil:
      • Passwort Brute Force mit OWASP ZAP
      • Passwort Brute Force mit Hydra
  • Advanced SQL Injection
    • SQL-Injection
    • Advanced SQL Injection
    • Blind SQL Injection
    • PHP Shells
    • Praktischer Teil:
      • SQL-Injection mit OWASP ZAP
      • Blind SQL-Injection mit OWASP ZAP
  • Angriffe gegen Web Services APIs
    • Funktionsweise von Web Services
    • JSON-basierte Angriffe
    • Brute Force Angriffe
    • Praktischer Teil:
      • Import der Web API in OWASP ZAP
      • Angriffe gegen Web Services mit OPWAS ZAP

 


4. Tag

 

  • Angriffe in Netzwerken
    • ARP-Spoofing
    • DHCP-Spoofing
    • Man-in-the-Middle-Angriffe
    • Spanning Tree Angriffe
    • Angriffe gegen SDN
    • Praktischer Teil:
      • ARP-Spoofing mit Ettercap
      • ARP-Spoofing mit Bettercap
      • TLS-Man-in-the-Middle mit SSLsplit
      • DHCP Starvation Angriff
  • Angriffe gegen VoIP
    • Angriffe gegen VoIP-Devices und Asterisk
    • VoIP abhören
  • Angriffe gegen Firewall und VPN
    • Tunnel durch die Firewall
    • Angriffe gegen IPsec und PPTP
    • Praktischer Teil:
      • Tunneling mit HTTP-Tunnel
  • Angriffe in IPv6-Netzwerken
    • IPv6 Scanning
    • NDP Spoofing
    • Praktischer Teil:
      • IPv6-Scanning mit Nmap
      • IPv6-Angriffe mit dem THC IPv6 Attack Toolkit
  • Angriffe gegen IoT
    • IoT Sicherheitskonzepte
    • Angriffe gegen SmartHome-Protokolle
  • Bluetooth und RFID Hacking
    • Angriffe gegen Bluetooth
    • Angriffe gegen RFID

 


5. Tag

 

  • Unix Hacking
    • Schwachstellen in Unix/Linux-Diensten (X11)
    • Angriffe gegen RPC-Dienste (NIS, NFS)
    • Linux Exploitnutzung
    • Kernel Based Rootkits unter Linux
    • Metasploit und Meterpreter auf Linux
    • Praktischer Teil:
      • Linux Enumeration mit Nmap
      • Angriffe gegen NFS
      • Angriffe gegen SSH Authorized_Keys
      • Linux Privilege Escalation
      • Post Exploitation mit Metasploit
      • Anwendung des Meterpreter
  • Planung und Durchführung von Penetrationstests
    • Notwendige vertragliche Vereinbarungen
    • Vorgehensweisen und Methodiken
    • Das Open Source Security Testing Methodology Manual (OSSTMM)
    • Der OWASP Web Security Testing Guide (WSTG)

 


OPTIONAL: Prüfung im Anschluss CERT EHS

 

www.cbt-training.de/seminar/ethical-hacking-advanced.html

 

 

 

 

 

 

 

 

 



Datum Ort Nr.
04.11.2024 - 08.11.2024 Virtual Classroom LIVE, München

Preis:

3.390,00

EUR

 

Prüfung 420,00 €

Alle genannten Preise verstehen sich zzgl. MwSt.