Cyber Security Expert Hacking Foundation (5 Tage)

Cyber Security und Hacking-Kenntnisse für IT-Sicherheitsbeauftragte und Penetrationstester

In unserem 5-tägigen Seminar „Expert Hacking Foundation“ erhalten Sie in einem intensiven Workshop einen einzigartigen Einblick in die Motive sowie die Taktiken, Techniken und Prozeduren (TTP) der Angreifer. Der Kurs steigt tief in alle aktuellen Themen ein und lässt keine Wünsche offen. Sie sollten grundsätzliche Kenntnisse als Windows-Systemadministrator sowie über TCP/IP-basierte Netzwerke und Webanwendungen mitbringen, um maximalen Nutzen aus diesem Seminar zu ziehen. Programmierkenntnisse sind hilfreich jedoch nicht erforderlich.

Ihr Nutzen

IT-Systeme und IT-Infrastrukturen sind auf vielfältige Art bedroht. Es genügt nicht mehr, nur Firewall und Virenschutz im Auge zu behalten. Moderne Schadprogramme tarnen sich klug vor Virenscannern. Netzwerke werden angegriffen und abgehört. Schwachstellen in Windows-Servern und Webanwendungen werden rücksichtslos ausgenutzt. Unsichere oder falsch konfigurierte Wireless LAN Netze dienen als Einfallstor an der Firewall vorbei. Sie als Verteidiger müssen alle Lücken erkennen und schließen. Ein Angreifer muss dagegen nur eine einzige offene Lücke finden und kann damit hohen Schaden anrichten.

Ein Schwerpunkt des Kurses liegt deshalb  auf der Vermittlung wichtiger technischer Hintergrunddetails zu Hacking-Tools und Exploits. Neben der Vorgehensweise in aktuellen Angriffen lernen Sie, mit verbreiteten Hacking-Tools und vielen verschiedenen Techniken umzugehen, um die Sicherheit Ihrer Systeme zu testen und Schutzmaßnahmen verbessern zu können.

Zielgruppe

Das Seminar richtet sich an

  • Systemadministratoren
  • Netzwerkadministratoren
  • Web-Administratoren
  • IT-Sicherheitsbeauftragte
  • IT-Sicherheitsberater

in Unternehmen, die Informationssicherheitsrisiken auch aus der Sicht des Angreifers betrachten möchten, um ihre Server und ihr Unternehmen besser vor Angriffen schützen zu können.

Termine

Unsere nächsten Kurstermine:

26.02. - 01.03.2024Präsenztermin: Vor Ort in München (Garantietermin)4.034,10 € inkl. MwSt.
11.03. - 15.03.2024VCL: Virtual Classroom (Garantietermin)3.915,00 € inkl. MwSt
03.06. - 07.06.2024Hybridkurs: Vor Ort in München  und als Virtual Classroom4.034,10 € inkl. MwSt.
26.08. - 30.08.2024Hybridkurs: Vor Ort in München  und als Virtual Classroom4.034,10 € inkl. MwSt.
14.10. - 18.10.2024Hybridkurs: Vor Ort in München  und als Virtual Classroom4.034,10 € inkl. MwSt.
09.12. - 13.12.2024Hybridkurs: Vor Ort in München  und als Virtual Classroom4.034,10 € inkl. MwSt.

 

Spechen Sie uns an.

Agenda

1. Tag

  • Rechtliche Bewertung des Hackings
    • Strafrechtliche Bewertung von Angriffen
    • Einordnung des § 202c und Eigenschutz
    • Internationales Recht
  • Angreifer und Motive
    • Hacker, Cracker und die Szene
    • Motive von Angreifern
  • Vorgehensweise und Schwachstellen
    • Hacking Cycle
    • Vorgehensweise von Angreifern
    • CVE und CVSS
    • Typische Sicherheitslücken und Programmierfehler
    • OWASP TOP 10 Sicherheitslücken
    • MITRE ATT&ACK
    • Praktischer Teil:
      • Auswertung von Schwachstellen mit CVE und CVSS
      • Zuordnung von Angriffen mit Hilfe von MITRE ATT&CK
      • Suche nach Exploits für vorhandene Schwachstellen
      • Zugriff auf das Darknet mit dem TOR-Browser
  • Linux Hacking Distributionen
    • Kali Linux
    • Praktischer Teil:
      • Optional Installation von Kali Linux
  • Informationsbeschaffung (Footprinting)
    • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
    • Vertrauliche Daten in Suchmaschinen
    • Google Dorks
    • Praktischer Teil:
      • Identifikation von Angriffszielen mittels DNS
      • Zuordnung der IP-Adressen anhand der RIPE-Datenbank
      • Nutzung spezieller Google- und Bing-Suchanfragen zur Informationsbeschaffung
      • Nutzung von Online-Diensten zur Informationsbeschaffung (Netcraft, Robtex)

2. Tag

  • Port Scanning
    • Scan-Techniken unter Windows
    • Portscanning und Fingerprinting
    • Portscanning mit Nmap
    • Scanning mit IKE-Scan und SNMP-Scan
    • Praktischer Teil:
      • Sweep Scanning mit Nmap
      • TCP Portscanning mit Nmap
      • UDP Portscanning mit Nmap
      • Verschiedene Scan-Optionen (z.B. -O -A -F)
      • Alternativen zu Nmap (SuperScan, Unicorn-Scanner)
      • Traceroute mit Nping
  • Vulnerability Scanning
    • Vulnerability Scanning mit Nessus
    • Auswertung von Scan-Ergebnissen und dienstspezifischer Informationen
    • Praktischer Teil:
      • Installation von Nessus
      • Konfiguration von Nessus Scan-Profilen für das Scannen
      • Vulnerability Scan mit Nessus
      • Auswertung der Ergebnisse
  • Technische Grundlagen von Exploits
    • Buffer Overflows und Schutzmaßnahmen
    • Race Conditions
  • Exploits und Exploit Frameworks
    • Webseiten mit Exploits (Exploit-DB et. al.)
    • Exploit-Frameworks
    • Bedienung von Metasploit
    • Post-Exploitation mit Metasploit
    • Praktischer Teil:
      • Nutzung der Ergebnisse von Nmap und Nessus für die Exploit-Vorbereitung
      • Nutzung eines Exploits zum Einbruch in Windows 10
      • Verwendung von Post Exploitation Modulen mit dem Meterpreter
      • Auslesen der SAM mit Mimikatz
      • Cracken der Passwörter mit John the Ripper und Cain&Abel

3. Tag

  • Social Engineering
    • Einführung in Social Engineering
    • Praktischer Teil:
      • Social Engineering mit Gophish
  • Viren, Trojaner, Schadsoftware
    • Viren und Trojaner selbst basteln
    • Client-Side Exploits
    • Botnetze
    • Schwachstellen in Virenscannern
    • Praktischer Teil:
      • Test verdächtiger Programme mit Virustotal.com
      • Erzeugen eines Trojaners zum Tarnen der Schadsoftware basierend auf Netbus
      • Veränderung von Schadprogrammen zum Täuschen von Virenscannern
      • Trojanisierung von Programmen mit msfvenom
      • Einbetten von Schadsoftware in ein PDF
      • Einbetten des Meterpreters als Makro in ein Word-Dokument
  • Hacking Hardware
    • Hardware Keylogger
    • Malicious USB-Sticks
    • Praktischer Teil (nur in Präsenzkursen):
      • Hardware-Keylogger
      • Rubber Ducky
  • Angriffe gegen Windows Systeme
    • Enumeration von Benutzern und Diensten unter Windows
    • Schwachstellen in sekundären Namensdiensten und NetBIOS
    • Passwörter auslesen und Lateral Movement (Mimikatz)
    • Spuren verwischen und Hintertüren installieren
    • Praktischer Teil:
      • Windows Enumeration mit SuperScan
      • Auslesen des LSA Cache mit Cain&Abel
      • Auslesen der SAM und Logonpasswörter mit Mimikatz
      • Cracken der Passwort-Hashes
  • Angriffe gegen Windows Server-Dienste
    • Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
    • Angriffe gegen Microsoft SQL-Server
    • Angriffe gegen Domain Controller (DSInternals, BloodHound)
    • Pass-the-Hash Angriffe
    • Offline Angriffe
    • Praktischer Teil:
      • Offline Angriffe gegen AD mit DSInternals
      • Pass-the-Hash Angriff mit Metasploit
      • Analyse der AD-Sicherheit mit BloodHound

4. Tag

  • Angriffe in Netzwerken
    • ARP-Spoofing
    • Man-in-the-Middle-Angriffe
    • Abhören von Passwörtern
    • Passwort Cracking
    • Praktischer Teil:
      • ARP-Spoofing mit Cain&Abel
      • ARP-Spoofing mit Bettercap
      • Sniffing mit Cain&Abel und Wireshark
  • DoS-/DDoS-Angriffe
    • Denial-of-Service Angriffe
    • Distributed Denial-of-Service Angriffe
    • Amplification Attacks
    • Praktischer Teil:
      • Denial-of-Service Angriffe mit Mausezahn
  • Wireless LAN Hacking
      • WEP Cracking
      • WPA/WPA2 Cracking
      • Sicherheit von WPA3
      • Praktischer Teil:
        • WLAN-Analyse mit Kismet
        • Abhören der Kommunikation mit airodump-ng
        • Replay-Angriffe mit aireplay-ng
        • WEP-Cracking mit aircrack-ng
        • WPA-Cracking mit Hashdump

    5. Tag

    • Angriffe gegen Webanwendungen
      • Sicherheitsanalyse von Webanwendungen
      • OWASP Top 10
      • Sichere TLS-Verschlüsselung
      • SQL-Injection
      • Command Injection
      • Cross Site Scripting und Cross Site Request Forgery
      • Praktischer Teil:
        • Angriffe gegen Webanwendungen mit dem OWASP Zed Attack Proxy (ZAP)
        • Fuzzing von Formularfeldern mit dem OWASP Zed Attack Proxy (ZAP)
        • Demonstration von Angriffen anhand der DVWA
        • Erkennung und Ausnutzung von Cross Site Scripting (XSS) Angriffen
        • Erkennung und Ausnutzung von SQL-Injection Angriffen
        • Auslesen der SQL-Datenbank mit sqlmap
        • Analyse von Wordpress mit WPscan
        • Brute Force Angriffe gegen Webanwendungen mit Hydra
    • Angriffe gegen Mobile Devices
      • Mobile Hacking
      • Malicious Apps
      • Angriffe gegen Android
    • Aktuelle Trends
      • Aktuelle Risiken und Gefahren
      • Blick in die Zukunft

    Unterlagen und praktische Labs

    Jeder Teilnehmer erhält die Schulungsunterlagen (~ 900 Seiten) komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide (~ 100 Seiten), beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.

    Alle Hacking-Tools werden in einer Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt ca. 50%.

    JederTeilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools, um Angriffe auch auf den eigenen Systemen ausprobieren zu können.

    Ihr Referent

    Alle Seminare werden von erfahrenen Penetrationstestern durchgeführt, die ihre jahrelang Erfahrung in diesen Kurs einfließen lassen.