Hacking für Administratoren – Schwachstellen erkennen und beheben

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 2 Tage Durchführung gesichert

Ziele

Sie erhalten eine Einführung, wie Sie Schwachstellen in IT-Systemen und Netzwerken erkennen können und lernen die typischen Tools und deren Anwendungsmöglichkeiten dazu kennen. Sie erfahren, wie deren Ergebnisse ausgewertet, interpretiert und dokumentiert werden. In praktischen Übungen erlernen Sie die Durchführung von Penetrationstests.

Im Anschluss an diesen Kurs sind Sie in der Lage:

  • ein Schwachstellenmanagement selbstständig durchzuführen
  • extern vergebene Penetrationstests zu leiten und zu bewerten
  • Angriffswege eines Angreifers zu verstehen
  • Sicherheitskonfigurationen und -lösungen zu implementieren und zu bewerten
  • Schwachstellen zu analysieren, zu bewerten und zu beheben

Zielgruppe

  • IT-Administratoren
  • Sicherheitsbeauftragte
  • Technische Auditoren & Revisoren
  • Junior Penetrationstester

Voraussetzungen

  • Kenntnisse Systemadministration
  • Grundlagen Netzwerktechnik
  • Grundlagen Webtechnik

Agenda

  • Penetrationstests: Standards und rechtliche Rahmenbedingungen
  • Planung von Penetrationstests: Systematik und Vorgehensweise
  • Netzwerk: Welche Dienste sind aktiv
  • NIC Querying, Netzstatistiken und Portscanning
  • Banner Grabbing, Service- und OS-Fingerprinting
  • Erkennen von Default-Installationen
  • Auffinden von Schwachstelleninformationen
  • Durchführen von Schwachstellenscans
  • Ausführen von Exploits
  • Übernahme eines Systems
  • Maßnahmen gegen Angriffe

Ziele

Sie erhalten eine Einführung, wie Sie Schwachstellen in IT-Systemen und Netzwerken erkennen können und lernen die typischen Tools und deren Anwendungsmöglichkeiten dazu kennen. Sie erfahren, wie deren Ergebnisse ausgewertet, interpretiert und dokumentiert werden. In praktischen Übungen erlernen Sie die Durchführung von Penetrationstests.

Im Anschluss an diesen Kurs sind Sie in der Lage:

  • ein Schwachstellenmanagement selbstständig durchzuführen
  • extern vergebene Penetrationstests zu leiten und zu bewerten
  • Angriffswege eines Angreifers zu verstehen
  • Sicherheitskonfigurationen und -lösungen zu implementieren und zu bewerten
  • Schwachstellen zu analysieren, zu bewerten und zu beheben

Zielgruppe

  • IT-Administratoren
  • Sicherheitsbeauftragte
  • Technische Auditoren & Revisoren
  • Junior Penetrationstester

Voraussetzungen

  • Kenntnisse Systemadministration
  • Grundlagen Netzwerktechnik
  • Grundlagen Webtechnik

Agenda

  • Penetrationstests: Standards und rechtliche Rahmenbedingungen
  • Planung von Penetrationstests: Systematik und Vorgehensweise
  • Netzwerk: Welche Dienste sind aktiv
  • NIC Querying, Netzstatistiken und Portscanning
  • Banner Grabbing, Service- und OS-Fingerprinting
  • Erkennen von Default-Installationen
  • Auffinden von Schwachstelleninformationen
  • Durchführen von Schwachstellenscans
  • Ausführen von Exploits
  • Übernahme eines Systems
  • Maßnahmen gegen Angriffe

Tags

Diese Seite weiterempfehlen