Praktische IT-Security: Hackertechniken beherrschen II
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 2 Tage
Ziele
Dieser Kurs baut auf den Inhalten des Kurses "Praktische IT-Security: Hackertechniken beherrschen I" auf. Sie erhalten einen vertieften Einblick in das Phänomen Hacking.
Zielgruppe
- Administratoren
- Sicherheitsspezialisten
- IT-Sicherheitsbeauftragte
- Alle an tieferen Einblicken in IT-Sicherheit aus technischer Perspektive Interessierten
Voraussetzungen
- Grundkenntnisse über Betriebssysteme und Netzwerke
- Grundkenntnisse in LINUX und WINDOWS
- Grundkenntnisse TCP/IP
Agenda
Rootkits
- Verwendung
- Abwehrmaßnahmen
Sicherheit in WINDOWS-Netzen
- Eskalation von Benutzerrechten zum Domain-Administrator
- Umgang mit WINDOWS-Tokens
Tunneling
- Verwendung harmloser Protokolle zur
- verdeckten Übertragung von Daten
- Remote-Zugriff von außen
Professionelles Portscannen
Ergebnissicherheit in kürzester Zeit
Anwendung im lokalen Netz (Suche nach unerwünschten Geräten)
- Sicherheit von Web-Applikationen
- Anwendung unsicher betreiben
- Sicherheitslücken
- XSS
- Command- und SQL-Injection
Ziele
Dieser Kurs baut auf den Inhalten des Kurses "Praktische IT-Security: Hackertechniken beherrschen I" auf. Sie erhalten einen vertieften Einblick in das Phänomen Hacking.
Zielgruppe
- Administratoren
- Sicherheitsspezialisten
- IT-Sicherheitsbeauftragte
- Alle an tieferen Einblicken in IT-Sicherheit aus technischer Perspektive Interessierten
Voraussetzungen
- Grundkenntnisse über Betriebssysteme und Netzwerke
- Grundkenntnisse in LINUX und WINDOWS
- Grundkenntnisse TCP/IP
Agenda
Rootkits
- Verwendung
- Abwehrmaßnahmen
Sicherheit in WINDOWS-Netzen
- Eskalation von Benutzerrechten zum Domain-Administrator
- Umgang mit WINDOWS-Tokens
Tunneling
- Verwendung harmloser Protokolle zur
- verdeckten Übertragung von Daten
- Remote-Zugriff von außen
Professionelles Portscannen
Ergebnissicherheit in kürzester Zeit
Anwendung im lokalen Netz (Suche nach unerwünschten Geräten)
- Sicherheit von Web-Applikationen
- Anwendung unsicher betreiben
- Sicherheitslücken
- XSS
- Command- und SQL-Injection