Hacking Extrem

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 4 Tage

Ziele

Seminar Teilnehmer lernen Methoden und Vorgehensweisen der Angreifer kennen und können ihre Denkweise und Motive besser nachvollziehen. Sie erkennen die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware.

Zielgruppe

  • Administratoren
  • Netzwerkspezialisten
  • IT-Sicherheitsverantwortliche

Voraussetzungen

Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.

Agenda

Inhalte

  • Grundlagen - Motivation von Angreifern
  • Informationsgewinnung Informationsquellen
  • Softwareschwachstellen / Binary Exploitation allgemein
  • gezielte Privilege Escalation Linux- und Windows-Teil
  • Windows-spezifische Angriffe Client-Anwendungen (Office, Browser,...)
  • Netzwerkbasierte Angriffe (in geswitchter Umgebung) ◦Sniffing
  • Post Exploitation Rootkits
  • Sonstige integrierte Themen
  • Social Engineering
  • Tools und Frameworks
  • Angriffe auf SSL/TLS
  • Downgrade-Angriffe
  • Side-Channel-Angriffe
  • Angriffe auf Passwörter/Passwort-Hashes

Ziele

Seminar Teilnehmer lernen Methoden und Vorgehensweisen der Angreifer kennen und können ihre Denkweise und Motive besser nachvollziehen. Sie erkennen die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware.

Zielgruppe

  • Administratoren
  • Netzwerkspezialisten
  • IT-Sicherheitsverantwortliche

Voraussetzungen

Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.

Agenda

Inhalte

  • Grundlagen - Motivation von Angreifern
  • Informationsgewinnung Informationsquellen
  • Softwareschwachstellen / Binary Exploitation allgemein
  • gezielte Privilege Escalation Linux- und Windows-Teil
  • Windows-spezifische Angriffe Client-Anwendungen (Office, Browser,...)
  • Netzwerkbasierte Angriffe (in geswitchter Umgebung) ◦Sniffing
  • Post Exploitation Rootkits
  • Sonstige integrierte Themen
  • Social Engineering
  • Tools und Frameworks
  • Angriffe auf SSL/TLS
  • Downgrade-Angriffe
  • Side-Channel-Angriffe
  • Angriffe auf Passwörter/Passwort-Hashes

Tags

Diese Seite weiterempfehlen