Hacking für Administratoren – Schwachstellen erkennen und beheben
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 2 Tage Durchführung gesichert
Ziele
Sie erhalten eine Einführung, wie Sie Schwachstellen in IT-Systemen und Netzwerken erkennen können und lernen die typischen Tools und deren Anwendungsmöglichkeiten dazu kennen. Sie erfahren, wie deren Ergebnisse ausgewertet, interpretiert und dokumentiert werden. In praktischen Übungen erlernen Sie die Durchführung von Penetrationstests.
Im Anschluss an diesen Kurs sind Sie in der Lage:
- ein Schwachstellenmanagement selbstständig durchzuführen
- extern vergebene Penetrationstests zu leiten und zu bewerten
- Angriffswege eines Angreifers zu verstehen
- Sicherheitskonfigurationen und -lösungen zu implementieren und zu bewerten
- Schwachstellen zu analysieren, zu bewerten und zu beheben
Zielgruppe
- IT-Administratoren
- Sicherheitsbeauftragte
- Technische Auditoren & Revisoren
- Junior Penetrationstester
Voraussetzungen
- Kenntnisse Systemadministration
- Grundlagen Netzwerktechnik
- Grundlagen Webtechnik
Agenda
- Penetrationstests: Standards und rechtliche Rahmenbedingungen
- Planung von Penetrationstests: Systematik und Vorgehensweise
- Netzwerk: Welche Dienste sind aktiv
- NIC Querying, Netzstatistiken und Portscanning
- Banner Grabbing, Service- und OS-Fingerprinting
- Erkennen von Default-Installationen
- Auffinden von Schwachstelleninformationen
- Durchführen von Schwachstellenscans
- Ausführen von Exploits
- Übernahme eines Systems
- Maßnahmen gegen Angriffe
Ziele
Sie erhalten eine Einführung, wie Sie Schwachstellen in IT-Systemen und Netzwerken erkennen können und lernen die typischen Tools und deren Anwendungsmöglichkeiten dazu kennen. Sie erfahren, wie deren Ergebnisse ausgewertet, interpretiert und dokumentiert werden. In praktischen Übungen erlernen Sie die Durchführung von Penetrationstests.
Im Anschluss an diesen Kurs sind Sie in der Lage:
- ein Schwachstellenmanagement selbstständig durchzuführen
- extern vergebene Penetrationstests zu leiten und zu bewerten
- Angriffswege eines Angreifers zu verstehen
- Sicherheitskonfigurationen und -lösungen zu implementieren und zu bewerten
- Schwachstellen zu analysieren, zu bewerten und zu beheben
Zielgruppe
- IT-Administratoren
- Sicherheitsbeauftragte
- Technische Auditoren & Revisoren
- Junior Penetrationstester
Voraussetzungen
- Kenntnisse Systemadministration
- Grundlagen Netzwerktechnik
- Grundlagen Webtechnik
Agenda
- Penetrationstests: Standards und rechtliche Rahmenbedingungen
- Planung von Penetrationstests: Systematik und Vorgehensweise
- Netzwerk: Welche Dienste sind aktiv
- NIC Querying, Netzstatistiken und Portscanning
- Banner Grabbing, Service- und OS-Fingerprinting
- Erkennen von Default-Installationen
- Auffinden von Schwachstelleninformationen
- Durchführen von Schwachstellenscans
- Ausführen von Exploits
- Übernahme eines Systems
- Maßnahmen gegen Angriffe