Hacking für Administratoren – Schwachstellen erkennen und beheben

Classroom training | German | Claim

Duration of training: 2 days Performance guaranteed

Objectives

Sie erhalten eine Einführung, wie Sie Schwachstellen in IT-Systemen und Netzwerken erkennen können und lernen die typischen Tools und deren Anwendungsmöglichkeiten dazu kennen. Sie erfahren, wie deren Ergebnisse ausgewertet, interpretiert und dokumentiert werden. In praktischen Übungen erlernen Sie die Durchführung von Penetrationstests.

Im Anschluss an diesen Kurs sind Sie in der Lage:

  • ein Schwachstellenmanagement selbstständig durchzuführen
  • extern vergebene Penetrationstests zu leiten und zu bewerten
  • Angriffswege eines Angreifers zu verstehen
  • Sicherheitskonfigurationen und -lösungen zu implementieren und zu bewerten
  • Schwachstellen zu analysieren, zu bewerten und zu beheben

Target audience

  • IT-Administratoren
  • Sicherheitsbeauftragte
  • Technische Auditoren & Revisoren
  • Junior Penetrationstester

Requirements

  • Kenntnisse Systemadministration
  • Grundlagen Netzwerktechnik
  • Grundlagen Webtechnik

Agenda

  • Penetrationstests: Standards und rechtliche Rahmenbedingungen
  • Planung von Penetrationstests: Systematik und Vorgehensweise
  • Netzwerk: Welche Dienste sind aktiv
  • NIC Querying, Netzstatistiken und Portscanning
  • Banner Grabbing, Service- und OS-Fingerprinting
  • Erkennen von Default-Installationen
  • Auffinden von Schwachstelleninformationen
  • Durchführen von Schwachstellenscans
  • Ausführen von Exploits
  • Übernahme eines Systems
  • Maßnahmen gegen Angriffe

Objectives

Sie erhalten eine Einführung, wie Sie Schwachstellen in IT-Systemen und Netzwerken erkennen können und lernen die typischen Tools und deren Anwendungsmöglichkeiten dazu kennen. Sie erfahren, wie deren Ergebnisse ausgewertet, interpretiert und dokumentiert werden. In praktischen Übungen erlernen Sie die Durchführung von Penetrationstests.

Im Anschluss an diesen Kurs sind Sie in der Lage:

  • ein Schwachstellenmanagement selbstständig durchzuführen
  • extern vergebene Penetrationstests zu leiten und zu bewerten
  • Angriffswege eines Angreifers zu verstehen
  • Sicherheitskonfigurationen und -lösungen zu implementieren und zu bewerten
  • Schwachstellen zu analysieren, zu bewerten und zu beheben

Target audience

  • IT-Administratoren
  • Sicherheitsbeauftragte
  • Technische Auditoren & Revisoren
  • Junior Penetrationstester

Requirements

  • Kenntnisse Systemadministration
  • Grundlagen Netzwerktechnik
  • Grundlagen Webtechnik

Agenda

  • Penetrationstests: Standards und rechtliche Rahmenbedingungen
  • Planung von Penetrationstests: Systematik und Vorgehensweise
  • Netzwerk: Welche Dienste sind aktiv
  • NIC Querying, Netzstatistiken und Portscanning
  • Banner Grabbing, Service- und OS-Fingerprinting
  • Erkennen von Default-Installationen
  • Auffinden von Schwachstelleninformationen
  • Durchführen von Schwachstellenscans
  • Ausführen von Exploits
  • Übernahme eines Systems
  • Maßnahmen gegen Angriffe

Tags

Recommend this site