Hacker - Angriffe - Sicherheitslücken Extended + WLAN

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 3 Tage

Ziele

In diesem Kurs lernen Sie potentielle Gefahrenquellen kennen, welche IP-Netzwerke und -Dienste bedrohen. Sie lernen die Vorgehensweise von Hackern, Abläufe bei einem Angriff und Möglichkeiten zur Aufdeckung von Sicherheitslücken kennen. Zur Entwicklung eigener Sicherheitskonzepte- und strategien werden die Vor- und Nachteile verschiedener Security-Technologien näherbetrachtet. Sie erhalten zudem einen Einblick in die Gefahrenerkennung und -vorbeugung sowie in mögliche Vorgehensweisen im Notfall.

Zielgruppe

  • IT-Security Beauftragte
  • Firewall-Administratoren

Voraussetzungen

Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)

Agenda

Einführung

  • Historie und Background
  • "Top 10"

Informationsbeschaffung Sniffing

  • Übersicht Sniffing-Techniken
  • Sniffing in "geswitchten" Netzwerken
  • Password- und Content-Sniffing
  • Angriff auf verschlüsselte Dienste (~MITM)

Scanner

  • Netzwerkscanner
  • Portscanner
  • Security Scanner
  • Stealth-Scanner

Denial of Service

  • DoS Attacken
  • DDoS Attacken

WebApplication Attack & Defense (Basic)

  • Top Ten der WebApplication Attacks
  • Real World SQL Injection Example

Buffer Overflows

  • Einführung Buffer Overflow Attacken
  • Lokale Buffer Overflows
  • Remote Buffer Overflows

Rootkits

  • Übersicht Rootkits
  • Operation auf Datei- oder Kernelebene

Datenintegrität

  • Tools zur Sicherstellung der Datenintegrität
  • Konfiguration und Betrieb

OS Hardening

  • Möglichkeiten zum Hardening
  • Hardening von
    • UNIX-Systemen
    • Microsoft-Systemen

Intrusion Detection Systeme

  • Sinn und Einsatz von Intrusion Detection Systemen
  • Übersicht

Weitere Tools und Techniken

  • Rootkits aufspüren
  • Log-Überprüfung
  • Google Hacking

Web Security

  • Gefahren
  • Angriffspunkte
  • Unerwartete Daten

Wireless

  • Einführung Wireless Technologie
  • Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
  • MITM Tricks mit Wireless
  • Honeypot im Wirelessnetwork
  • Wardriving/Warwalking

Ziele

In diesem Kurs lernen Sie potentielle Gefahrenquellen kennen, welche IP-Netzwerke und -Dienste bedrohen. Sie lernen die Vorgehensweise von Hackern, Abläufe bei einem Angriff und Möglichkeiten zur Aufdeckung von Sicherheitslücken kennen. Zur Entwicklung eigener Sicherheitskonzepte- und strategien werden die Vor- und Nachteile verschiedener Security-Technologien näherbetrachtet. Sie erhalten zudem einen Einblick in die Gefahrenerkennung und -vorbeugung sowie in mögliche Vorgehensweisen im Notfall.

Zielgruppe

  • IT-Security Beauftragte
  • Firewall-Administratoren

Voraussetzungen

Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)

Agenda

Einführung

  • Historie und Background
  • "Top 10"

Informationsbeschaffung Sniffing

  • Übersicht Sniffing-Techniken
  • Sniffing in "geswitchten" Netzwerken
  • Password- und Content-Sniffing
  • Angriff auf verschlüsselte Dienste (~MITM)

Scanner

  • Netzwerkscanner
  • Portscanner
  • Security Scanner
  • Stealth-Scanner

Denial of Service

  • DoS Attacken
  • DDoS Attacken

WebApplication Attack & Defense (Basic)

  • Top Ten der WebApplication Attacks
  • Real World SQL Injection Example

Buffer Overflows

  • Einführung Buffer Overflow Attacken
  • Lokale Buffer Overflows
  • Remote Buffer Overflows

Rootkits

  • Übersicht Rootkits
  • Operation auf Datei- oder Kernelebene

Datenintegrität

  • Tools zur Sicherstellung der Datenintegrität
  • Konfiguration und Betrieb

OS Hardening

  • Möglichkeiten zum Hardening
  • Hardening von
    • UNIX-Systemen
    • Microsoft-Systemen

Intrusion Detection Systeme

  • Sinn und Einsatz von Intrusion Detection Systemen
  • Übersicht

Weitere Tools und Techniken

  • Rootkits aufspüren
  • Log-Überprüfung
  • Google Hacking

Web Security

  • Gefahren
  • Angriffspunkte
  • Unerwartete Daten

Wireless

  • Einführung Wireless Technologie
  • Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
  • MITM Tricks mit Wireless
  • Honeypot im Wirelessnetwork
  • Wardriving/Warwalking

Tags

Diese Seite weiterempfehlen