Praktische IT-Security: Hackertechniken beherrschen II

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 2 Tage

Ziele

Dieser Kurs baut auf den Inhalten des Kurses "Praktische IT-Security: Hackertechniken beherrschen I" auf. Sie erhalten einen vertieften Einblick in das Phänomen Hacking.

Zielgruppe

  • Administratoren
  • Sicherheitsspezialisten
  • IT-Sicherheitsbeauftragte
  • Alle an tieferen Einblicken in IT-Sicherheit aus technischer Perspektive Interessierten

Voraussetzungen

  • Grundkenntnisse über Betriebssysteme und Netzwerke
  • Grundkenntnisse in LINUX und WINDOWS
  • Grundkenntnisse TCP/IP

Agenda

Rootkits

  • Verwendung
  • Abwehrmaßnahmen

Sicherheit in WINDOWS-Netzen

  • Eskalation von Benutzerrechten zum Domain-Administrator
  • Umgang mit WINDOWS-Tokens

Tunneling

  • Verwendung harmloser Protokolle zur
    • verdeckten Übertragung von Daten
    • Remote-Zugriff von außen

Professionelles Portscannen

Ergebnissicherheit in kürzester Zeit

Anwendung im lokalen Netz (Suche nach unerwünschten Geräten)

  • Sicherheit von Web-Applikationen
  • Anwendung unsicher betreiben
  • Sicherheitslücken
    • XSS
    • Command- und SQL-Injection

Ziele

Dieser Kurs baut auf den Inhalten des Kurses "Praktische IT-Security: Hackertechniken beherrschen I" auf. Sie erhalten einen vertieften Einblick in das Phänomen Hacking.

Zielgruppe

  • Administratoren
  • Sicherheitsspezialisten
  • IT-Sicherheitsbeauftragte
  • Alle an tieferen Einblicken in IT-Sicherheit aus technischer Perspektive Interessierten

Voraussetzungen

  • Grundkenntnisse über Betriebssysteme und Netzwerke
  • Grundkenntnisse in LINUX und WINDOWS
  • Grundkenntnisse TCP/IP

Agenda

Rootkits

  • Verwendung
  • Abwehrmaßnahmen

Sicherheit in WINDOWS-Netzen

  • Eskalation von Benutzerrechten zum Domain-Administrator
  • Umgang mit WINDOWS-Tokens

Tunneling

  • Verwendung harmloser Protokolle zur
    • verdeckten Übertragung von Daten
    • Remote-Zugriff von außen

Professionelles Portscannen

Ergebnissicherheit in kürzester Zeit

Anwendung im lokalen Netz (Suche nach unerwünschten Geräten)

  • Sicherheit von Web-Applikationen
  • Anwendung unsicher betreiben
  • Sicherheitslücken
    • XSS
    • Command- und SQL-Injection

Tags

Diese Seite weiterempfehlen