Praktische IT-Security: Hackertechniken beherrschen II
Classroom training | German | Claim
Duration of training: 2 days
Objectives
Dieser Kurs baut auf den Inhalten des Kurses "Praktische IT-Security: Hackertechniken beherrschen I" auf. Sie erhalten einen vertieften Einblick in das Phänomen Hacking.
Target audience
- Administratoren
- Sicherheitsspezialisten
- IT-Sicherheitsbeauftragte
- Alle an tieferen Einblicken in IT-Sicherheit aus technischer Perspektive Interessierten
Requirements
- Grundkenntnisse über Betriebssysteme und Netzwerke
- Grundkenntnisse in LINUX und WINDOWS
- Grundkenntnisse TCP/IP
Agenda
Rootkits
- Verwendung
- Abwehrmaßnahmen
Sicherheit in WINDOWS-Netzen
- Eskalation von Benutzerrechten zum Domain-Administrator
- Umgang mit WINDOWS-Tokens
Tunneling
- Verwendung harmloser Protokolle zur
- verdeckten Übertragung von Daten
- Remote-Zugriff von außen
Professionelles Portscannen
Ergebnissicherheit in kürzester Zeit
Anwendung im lokalen Netz (Suche nach unerwünschten Geräten)
- Sicherheit von Web-Applikationen
- Anwendung unsicher betreiben
- Sicherheitslücken
- XSS
- Command- und SQL-Injection
Objectives
Dieser Kurs baut auf den Inhalten des Kurses "Praktische IT-Security: Hackertechniken beherrschen I" auf. Sie erhalten einen vertieften Einblick in das Phänomen Hacking.
Target audience
- Administratoren
- Sicherheitsspezialisten
- IT-Sicherheitsbeauftragte
- Alle an tieferen Einblicken in IT-Sicherheit aus technischer Perspektive Interessierten
Requirements
- Grundkenntnisse über Betriebssysteme und Netzwerke
- Grundkenntnisse in LINUX und WINDOWS
- Grundkenntnisse TCP/IP
Agenda
Rootkits
- Verwendung
- Abwehrmaßnahmen
Sicherheit in WINDOWS-Netzen
- Eskalation von Benutzerrechten zum Domain-Administrator
- Umgang mit WINDOWS-Tokens
Tunneling
- Verwendung harmloser Protokolle zur
- verdeckten Übertragung von Daten
- Remote-Zugriff von außen
Professionelles Portscannen
Ergebnissicherheit in kürzester Zeit
Anwendung im lokalen Netz (Suche nach unerwünschten Geräten)
- Sicherheit von Web-Applikationen
- Anwendung unsicher betreiben
- Sicherheitslücken
- XSS
- Command- und SQL-Injection