Hacking Extrem
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 4 Tage
Ziele
Seminar Teilnehmer lernen Methoden und Vorgehensweisen der Angreifer kennen und können ihre Denkweise und Motive besser nachvollziehen. Sie erkennen die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware.
Zielgruppe
- Administratoren
- Netzwerkspezialisten
- IT-Sicherheitsverantwortliche
Voraussetzungen
Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.
Agenda
Inhalte
- Grundlagen - Motivation von Angreifern
- Informationsgewinnung Informationsquellen
- Softwareschwachstellen / Binary Exploitation allgemein
- gezielte Privilege Escalation Linux- und Windows-Teil
- Windows-spezifische Angriffe Client-Anwendungen (Office, Browser,...)
- Netzwerkbasierte Angriffe (in geswitchter Umgebung) ◦Sniffing
- Post Exploitation Rootkits
- Sonstige integrierte Themen
- Social Engineering
- Tools und Frameworks
- Angriffe auf SSL/TLS
- Downgrade-Angriffe
- Side-Channel-Angriffe
- Angriffe auf Passwörter/Passwort-Hashes
Ziele
Seminar Teilnehmer lernen Methoden und Vorgehensweisen der Angreifer kennen und können ihre Denkweise und Motive besser nachvollziehen. Sie erkennen die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird auf bekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktueller Schutzmechanismen, von konzeptionellen Problemen bis hin zu Vorgängen in der Hardware.
Zielgruppe
- Administratoren
- Netzwerkspezialisten
- IT-Sicherheitsverantwortliche
Voraussetzungen
Kenntnisse der grundlegenden Vorgänge der Benutzung und Administration von Windows- und Linux-Systemen. Kenntnisse des TCP/IP-Stacks und der Funktionsweise gängiger Protokolle sind von Vorteil.
Agenda
Inhalte
- Grundlagen - Motivation von Angreifern
- Informationsgewinnung Informationsquellen
- Softwareschwachstellen / Binary Exploitation allgemein
- gezielte Privilege Escalation Linux- und Windows-Teil
- Windows-spezifische Angriffe Client-Anwendungen (Office, Browser,...)
- Netzwerkbasierte Angriffe (in geswitchter Umgebung) ◦Sniffing
- Post Exploitation Rootkits
- Sonstige integrierte Themen
- Social Engineering
- Tools und Frameworks
- Angriffe auf SSL/TLS
- Downgrade-Angriffe
- Side-Channel-Angriffe
- Angriffe auf Passwörter/Passwort-Hashes