Cyber Security Expert Hacking Advanced (5 Tage)

Cyber Security und Hacking-Kenntnisse für Penetrationstester

Das Seminar „Expert Hacking Advanced“ richtet sich primär an Interessenten, die fortschrittliche Hacking-Techniken kennenlernen wollen. In diesem Workshop werden grundsätzliche Kenntnisse zu Portscanning, Vulnerability Scanning, Web Application Hacking und Exploit Frameworks vorausgesetzt und die Angriffe vertieft. In verschiedenen Übungsaufgaben müssen Sie Schwachstellen selbst identifizieren, einen geeigneten Angriff finden und diesen umsetzen. Dieses Seminar ist nicht für Einsteiger in das Thema Hacking geeignet. Programmierkenntnisse sind hilfreich.

Dieser Kurs baut auf unserem 5-tägigen Expert Hacking Foundation Kurs auf. Sie sollten entweder den Foundation-Kurs besucht oder gleichwertige Hacking-Grundkenntnisse mitbringen.

Ihr Nutzen

Vulnerability Checks und Penetrationstests dienen der Prüfung der Sicherheit Ihrer IT-Systeme. Selbstverständlich ist es oft notwendig, regelmäßig spezialisierte Penetrationstester zu beauftragen. Gleichzeitig ist jedoch sinnvoll, Wissen im eigenen Unternehmen aufzubauen. Einerseits können Sie die Qualität durchgeführter Penetrationstests und die tatsächlichen Risiken der aufgedeckten Schwachstellen besser bewerten. Andererseits können Sie vor der produktiven Inbetriebnahme wichtiger Systeme selbst prüfen, wie es um die Sicherheit bestellt ist. Neben klassischen Angriffen und Exploits werden auch exotischere Angriffe mit bösartiger Hardware und modifizierten Ladekabel, die sogar Mobilfungkeräte angreifen, betrachtet und praktisch umgesetzt.

Ein Schwerpunkt des Kurses liegt auf der Vermittlung wichtiger technischer Hintergrunddetails zu Hacking-Tools und Exploits. Einzelne Übungsaufgaben müssen von den Teilnehmern vollständig selbst erarbeitet werden. Der Kurs setzt deshalb Kenntnisse von Nmap, Metasploit, Windows- und Linux-Grundlagen voraus.

Zielgruppe

Das Seminar richtet sich an

  • Penetrationstester
  • IT-Sicherheitsbeauftragte
  • IT-Sicherheitsberater
  • Systemadministratoren

in Unternehmen, die Informationssicherheitsrisiken auch aus der Sicht des Angreifers betrachten möchten, um ihre Server und ihr Unternehmen besser vor Angriffen schützen zu können.

Termine

Unsere nächsten Kurstermine:

15.04.-19.04.2024Hybridkurs: Vor Ort in München und als Virtual Classroom (VCL)4.034,10 € inkl. MwSt.
01.07.-05.07.2024Hybridkurs: Vor Ort in München und als Virtual Classroom (VCL)4.034,10 € inkl. MwSt.
16.09.-20.09.2024Hybridkurs: Vor Ort in München und als Virtual Classroom (VCL)4.034,10 € inkl. MwSt.
04.11.-08.11.2024Hybridkurs: Vor Ort in München und als Virtual Classroom (VCL)4.034,10 € inkl. MwSt.

 

Sprechen Sie uns an.

Agenda

1. Tag

  • Port- und Vulnerability Scanning mit Kali Linux
      • Port Scanning Wiederholung
      • Nmap Script Scanning
      • Vulnerability Scanning mit OpenVAS
      • Praktischer Teil:
        • TCP- und UDP-Scanning mit Nmap
        • Script-Scanning mit Nmap
          • SNMP-Enumeration
          • Password Cracking
          • Vulnerability Detection
        • Installation und Konfiguration von OpenVAS
        • Vulnerability Scanning mit OpenVAS
    • Advanced Exploitation mit Metasploit
      • Metasploit Exploits
      • Post Exploitation mit Metasploit
      • Funktionsweise des Meterpreter
      • Meterpreter-Module
      • Praktischer Teil:
        • Exploits und Exploit-Anpassung mit Metasploit
        • Privilege Escalation mit Metasploit
    • Advanced Malware
      • Powershell Malware
      • Obfuscated Malware
      • Praktischer Teil:
        • Malware Obfuscation mit msfvenom

    2. Tag

    • Windows Server Hacking
      • Funktionsweise der Windows Namensdienste
      • Angriffe gegen LLMNR und MDNS
      • Funktionsweise von Shares
      • Angriffe gegen SMB
      • Angriffe gegen RDP
      • Angriffe gegen SQL-Server
      • Praktischer Teil:
        • Name Service Spoofing mit Responder
        • SMB-Hash-Cracking mit Hashcat
        • SMB-Relay Angriff mit Metasploit
    • Windows Active Directory Hacking
      • Kerberos-Authentifizierung
      • Praktischer Teil:
        • AD Enumeration mit Bloodhound

    3. Tag

    • Angriffe gegen Webanwendungen
      • Sicherheit von Webanwendungen
      • Web Application Vulnerability Scanning
      • Passwort Cracking Angriffe
      • Praktischer Teil:
        • Passwort Brute Force mit OWASP ZAP
        • Passwort Brute Force mit Hydra
    • Advanced SQL Injection
      • SQL-Injection
      • Advanced SQL Injection
      • Blind SQL Injection
      • PHP Shells
      • Praktischer Teil:
        • SQL-Injection mit OWASP ZAP
        • Blind SQL-Injection mit OWASP ZAP
    • Angriffe gegen Web Services APIs
      • Funktionsweise von Web Services
      • JSON-basierte Angriffe
      • Brute Force Angriffe
      • Praktischer Teil:
        • Import der Web API in OWASP ZAP
        • Angriffe gegen Web Services mit OWASP ZAP

    4. Tag

    • Angriffe in Netzwerken
      • ARP-Spoofing
      • DHCP-Spoofing
      • Man-in-the-Middle-Angriffe
      • Spanning Tree Angriffe
      • Angriffe gegen SDN
      • Praktischer Teil:
        • ARP-Spoofing mit Ettercap
        • ARP-Spoofing mit Bettercap
        • TLS-Man-in-the-Middle mit SSLsplit
        • DHCP Starvation Angriff
    • Angriffe gegen VoIP
      • Angriffe gegen VoIP-Devices und Asterisk
      • VoIP abhören
    • Angriffe gegen Firewall und VPN
      • Tunnel durch die Firewall
      • Angriffe gegen IPsec und PPTP
      • Praktischer Teil:
        • Tunneling mit HTTP-Tunnel
    • Angriffe in IPv6-Netzwerken
      • IPv6 Scanning
      • NDP Spoofing
      • Praktischer Teil:
        • IPv6-Scanning mit Nmap
        • IPv6-Angriffe mit dem THC IPv6 Attack Toolkit
    • Angriffe gegen IoT
      • IoT Sicherheitskonzepte
      • Angriffe gegen SmartHome-Protokolle
    • Bluetooth und RFID Hacking
      • Angriffe gegen Bluetooth
      • Angriffe gegen RFID

    5. Tag

    • Unix Hacking
        • Schwachstellen in Unix/Linux-Diensten (X11)
        • Angriffe gegen RPC-Dienste (NIS, NFS)
        • Linux Exploitnutzung
        • Kernel Based Rootkits unter Linux
        • Metasploit und Meterpreter auf Linux
        • Praktischer Teil:
          • Linux Enumeration mit Nmap
          • Angriffe gegen NFS
          • Angriffe gegen SSH Authorized_Keys
          • Linux Privilege Escalation
          • Post Exploitation mit Metasploit
          • Anwendung des Meterpreter
      • Planung und Durchführung von Penetrationstests
        • Notwendige vertragliche Vereinbarungen
        • Vorgehensweisen und Methodiken
        • Das Open Source Security Testing Methodology Manual (OSSTMM)
        • Der OWASP Web Security Testing Guide (WSTG)

      Unterlagen und praktische Labs

      Jeder Teilnehmer erhält die Schulungsunterlagen (~ 800 Seiten) komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide (~ 100 Seiten), beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.

      Alle Hacking-Tools werden in einer Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt ca. 60%.

      JederTeilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools um Angriffe auch auf den eigenen Systemen ausprobieren zu können.

      Ihr Referent

      Alle Seminare werden von erfahrenen Penetrationstestern durchgeführt, die ihre jahrelang Erfahrung in diesen Kurs einfließen lassen.