Expert Hacking Workshop (5 Tage)

1. Tag

Recht

  • Strafrechtliche Bewertung von Angriffen
  • Einordnung des § 202c und Eigenschutz

Einführung

  • Wer sind die Angreifer? – Organisation und Struktur
  • Begriffsdefinitionen der Szene – Skript Kiddies und Profihacker
  • Vorgehensweise von Angreifern (Hacking Cycle)

Sicherheitslücken

  • Sicherheitslücken und Schwachstellendatenbanken – CVE, OWASP
  • Buffer Overflows und Exploits – Ursachen und Funktionsweise

Informationsbeschaffung

  • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
  • Google Hacking (Google Dorks)

2. Tag

Port Scanning

  • Scan-Techniken unter Windows
  • Portscanning und Fingerprinting
  • Portscanning mit Nmap
  • Alternative Scanner – SuperScan, IKE-Scan, SNMP-Scan

Vulnerability Scanning

  • Vulnerability Scanning mit Nessus
  • Auswertung von Ergebnissen und dienstspezifischer Informationen

Exploit Frameworks

  • Nutzung von Exploits zur Kompromittierung von Windows Systemen
  • Exploit Frameworks am Beispiel von Metasploit

3. Tag

Windows Schwachstellen

  • Brute Force Methoden (Passwort Cracking) und Sniffing
  • NetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)
  • Enumeration von Benutzern und Diensten unter Windows
  • Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
  • MSSQL-spezifische Schwachstellen
  • IIS-spezifische Schwachstellen
  • Password Cracker und Rainbow-Tables

Malicious Code

  • Viren, Trojaner und Rootkits

4. Tag

Netzwerkangriffe

  • Angriffe gegen Netzwerkkomponenten
  • Sniffing und Passwörter abhören
  • Man-in-the-Middle Angriffe
  • VoIP-Hacking

Linux Hacking Distributionen

  • BackTrack, Kali Linux

Wireless LAN Hacking

  • WEP Cracking
  • WPA Cracking

5. Tag

Angriffe gegen Webanwendungen

  • Apache-spezifische Schwachstellen
  • Sicherheitsanalyse von Webanwendungen
  • Cross Site Scripting und Cross Site Request Forgery
  • SQL-Injection

Unix Hacking

  • Schwachstellen in Unix/Linux-Diensten (X11)
  • Angriffe gegen RPC-Dienste (NIS, NFS)
  • Linux Exploitnutzung
  • Kernel Based Rootkits unter Linux

Aktuelle Trends

  • Mobile Hacking
  • Social Engineering

Zielgruppe

System- und Netzwerk-Administratoren, IT-Sicherheitsbeauftragte und IT-Manager, die IT-Sicherheitsrisiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um ihr Unternehmen besser vor Angriffsszenarien schützen zu können. Penetrationstester und IT-Security-Auditoren, die aktuelle Angriffe kennenlernen und selbst durchführen möchten.

Preis

2.890,- € (3.439,10 € inkl. 19% ges. MwSt.)

inkl. Unterlagen, Mittagessen, Pausengetränken, Snacks, Teilnahmebestätigung (40 CPE) und USB-Stick mit allen verwendeten Hacking-Tools

Termine

14.11. - 18.11.2016 - München - Durchführungsgarantie

03.04. - 07.04.2017 - München

17.07. - 21.07.2017 - München

04.09. - 08.09.2017 - München - Durchführungsgarantie

20.11. - 24.11.2017 - München