IT-Sicherheit

Hacking Extrem

Das Gelernte wird in mehreren Laborübungen in die Praxis umgesetzt. Dabei stehen jedem Teilnehmer zahlreiche Werkzeugen und Exploits zur Verfügung, die weit über die üblichen Scanner hinausgehen. Neben einigen Aha-Erlebnissen können die Teilnehmer auf diese Weise sicherheitsrelevante Fragen realistisch einschätzen und bewerten.

Die Trainer führen selbst regelmäßig Sicherheitsüberprüfungen durch und geben eigene Praxiserfahrung sowie Insider-Wissen aus der „Szene“ ungefiltert weiter.


Beispiele behandelter Themenbereiche:

 

  • Grundlagen
    • Motivation von Angreifern
    • Terminologie / Definition wichtiger Begriffe
    • Mögliche Angriffspunkte
  • Informationsgewinnung
    • Informationsquellen
    • DNS-basierte Informationsgewinnung
    • Host Discovery
    • Port Scanning
    • Fingerprinting (aktiv, passiv)
    • Firewall-/IDS-Evasion
    • Informationen aus Logfiles
    • Informationspreisgabe durch den Browser
       
  • Softwareschwachstellen / Binary Exploitation allgemein
    • technische Grundlagen für Reverse Engineering
    • Format-String-Schwachstellen
    • Buffer Overflows
    • Logische Fehler
    • Shellcoding
    • Angewandte Gegenmaßnahmen und Umgehung, u. a.
      • ASLR
      • DEP/NX/XD
      • SSP/Canaries/Cookies
      • SafeSEH
      • SEHOP
      • RELRO
  • gezielte Privilege Escalation
    • Linux- und Windows-Teil
    • Protection Domains (User Mode, Kernel Mode und noch tiefer)
    • SUID/SGID
    • Kernel Exploitation
    • Konfigurationsfehler
    • Race Conditions
  • Windows-spezifische Angriffe
    • Client-Anwendungen (Office, Browser, ...)
    • LM-, NTLM- und NTLMv2-Schwachstellen
    • Pass-the-Hash-Angriffe
       
  • Netzwerkbasierte Angriffe (in geswitchter Umgebung)
    • Sniffing
    • Spoofing
    • Man in the Middle
      • SSH
      • TLS
      • RDP
  • Post Exploitation
    • Rootkits
    • Backdoor-Technologien
    • Defacement
    • Host Hopping
  • Sonstige integrierte Themen
    • Social Engineering
    • Tools und Frameworks
    • Angriffe auf SSL/TLS
    • Downgrade-Angriffe
    • Side-Channel-Angriffe
    • Angriffe auf Passwörter/Passwort-Hashes

 

Die behandelten Themenbereiche werden anhand von Demonstrationen und Übungen erläutert.

 

 

Behandelte Betriebssysteme: Linux/Unix-Umfeld und Windows

 

Zielgruppe:

Administratoren, Netzwerkspezialisten, Sicherheitsverantwortliche und Mitarbeiter auf Management-Ebene, die sich nicht scheuen, (Un-)Sicherheit auch durch die Brille des Angreifers zu betrachten und dabei sehr tief in eine technische Welt eintauchen möchten.


Das Training ist als „fortgeschrittene” Schulung zu betrachten. Die Anzahl der Teilnehmer ist auf 15 Personen je Termin beschränkt, um ein möglichst effektives und individuelles Lernen zu ermöglichen.

 

Voraussetzung:

Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.

 



Datum Ort Nr.
10.09.2024 - 13.09.2024 Frankfurt
03.12.2024 - 06.12.2024 Ludwigsburg

Preis:

2995

EUR

 

Frühbucherrabatt:

Bei einer Anmeldung bis 8 Wochen vor Beginn des Trainings erhalten Sie einen Frühbucherrabatt von 5%.