Hacker - Angriffe - Sicherheitslücken Extended + WLAN
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 3 Tage
Ziele
In diesem Kurs lernen Sie potentielle Gefahrenquellen kennen, welche IP-Netzwerke und -Dienste bedrohen. Sie lernen die Vorgehensweise von Hackern, Abläufe bei einem Angriff und Möglichkeiten zur Aufdeckung von Sicherheitslücken kennen. Zur Entwicklung eigener Sicherheitskonzepte- und strategien werden die Vor- und Nachteile verschiedener Security-Technologien näherbetrachtet. Sie erhalten zudem einen Einblick in die Gefahrenerkennung und -vorbeugung sowie in mögliche Vorgehensweisen im Notfall.
Zielgruppe
- IT-Security Beauftragte
- Firewall-Administratoren
Voraussetzungen
Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)
Agenda
Einführung
- Historie und Background
- "Top 10"
Informationsbeschaffung Sniffing
- Übersicht Sniffing-Techniken
- Sniffing in "geswitchten" Netzwerken
- Password- und Content-Sniffing
- Angriff auf verschlüsselte Dienste (~MITM)
Scanner
- Netzwerkscanner
- Portscanner
- Security Scanner
- Stealth-Scanner
Denial of Service
- DoS Attacken
- DDoS Attacken
WebApplication Attack & Defense (Basic)
- Top Ten der WebApplication Attacks
- Real World SQL Injection Example
Buffer Overflows
- Einführung Buffer Overflow Attacken
- Lokale Buffer Overflows
- Remote Buffer Overflows
Rootkits
- Übersicht Rootkits
- Operation auf Datei- oder Kernelebene
Datenintegrität
- Tools zur Sicherstellung der Datenintegrität
- Konfiguration und Betrieb
OS Hardening
- Möglichkeiten zum Hardening
- Hardening von
- UNIX-Systemen
- Microsoft-Systemen
Intrusion Detection Systeme
- Sinn und Einsatz von Intrusion Detection Systemen
- Übersicht
Weitere Tools und Techniken
- Rootkits aufspüren
- Log-Überprüfung
- Google Hacking
Web Security
- Gefahren
- Angriffspunkte
- Unerwartete Daten
Wireless
- Einführung Wireless Technologie
- Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
- MITM Tricks mit Wireless
- Honeypot im Wirelessnetwork
- Wardriving/Warwalking
Ziele
In diesem Kurs lernen Sie potentielle Gefahrenquellen kennen, welche IP-Netzwerke und -Dienste bedrohen. Sie lernen die Vorgehensweise von Hackern, Abläufe bei einem Angriff und Möglichkeiten zur Aufdeckung von Sicherheitslücken kennen. Zur Entwicklung eigener Sicherheitskonzepte- und strategien werden die Vor- und Nachteile verschiedener Security-Technologien näherbetrachtet. Sie erhalten zudem einen Einblick in die Gefahrenerkennung und -vorbeugung sowie in mögliche Vorgehensweisen im Notfall.
Zielgruppe
- IT-Security Beauftragte
- Firewall-Administratoren
Voraussetzungen
Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)
Agenda
Einführung
- Historie und Background
- "Top 10"
Informationsbeschaffung Sniffing
- Übersicht Sniffing-Techniken
- Sniffing in "geswitchten" Netzwerken
- Password- und Content-Sniffing
- Angriff auf verschlüsselte Dienste (~MITM)
Scanner
- Netzwerkscanner
- Portscanner
- Security Scanner
- Stealth-Scanner
Denial of Service
- DoS Attacken
- DDoS Attacken
WebApplication Attack & Defense (Basic)
- Top Ten der WebApplication Attacks
- Real World SQL Injection Example
Buffer Overflows
- Einführung Buffer Overflow Attacken
- Lokale Buffer Overflows
- Remote Buffer Overflows
Rootkits
- Übersicht Rootkits
- Operation auf Datei- oder Kernelebene
Datenintegrität
- Tools zur Sicherstellung der Datenintegrität
- Konfiguration und Betrieb
OS Hardening
- Möglichkeiten zum Hardening
- Hardening von
- UNIX-Systemen
- Microsoft-Systemen
Intrusion Detection Systeme
- Sinn und Einsatz von Intrusion Detection Systemen
- Übersicht
Weitere Tools und Techniken
- Rootkits aufspüren
- Log-Überprüfung
- Google Hacking
Web Security
- Gefahren
- Angriffspunkte
- Unerwartete Daten
Wireless
- Einführung Wireless Technologie
- Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
- MITM Tricks mit Wireless
- Honeypot im Wirelessnetwork
- Wardriving/Warwalking