Expert Hacking Specialist (5 Tage)

Hacking-Kenntnisse für IT-Sicherheitsbeauftragte und Penetrationstester

Das Seminar „Expert Hacking Specialist“ ist unser umfassender 5-tägiger Hacking-Workshop, der tief in alle aktuellen Themen einsteigt und keine Wünsche offenlässt. Sie sollten grundsätzliche Kenntnisse als Windows-Systemadministrator sowie TCP/IP-basierten Netzwerken mitbringen, um maximalen Nutzen aus diesem Seminar zu ziehen.

Agenda

1. Tag

  • Rechtliche Bewertung des Hackings
    • Strafrechtliche Bewertung von Angriffen
    • Einordnung des § 202c und Eigenschutz
    • Internationales Recht
  • Angreifer und Motive
    • Hacker, Cracker und die Szene
    • Motive von Angreifern
  • Vorgehensweise und Schwachstellen
    • Hacking Cycle
    • Vorgehensweise von Angreifern
    • CVE und CVSS
    • Typische Sicherheitslücken und Programmierfehler
    • OWASP TOP 10 Sicherheitslücken
    • MITRE ATT&ACK
  • Informationsbeschaffung (Footprinting)
    • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
    • Vertrauliche Daten in Suchmaschinen
    • Google Dorks

2. Tag

  • Port Scanning
    • Scan-Techniken unter Windows
    • Portscanning und Fingerprinting
    • Portscanning mit Nmap
    • Scanning mit IKE-Scan und SNMP-Scan
  • Vulnerability Scanning
    • Vulnerability Scanning mit Nessus
    • Auswertung von Scan-Ergebnissen und dienstspezifischer Informationen
  • Technische Grundlagen von Exploits
    • Buffer Overflows und Schutzmaßnahmen
    • Race Conditions
  • Exploits und Exploit Frameworks
    • Webseiten mit Exploits (Exploit-DB et. al.)
    • Exploit-Frameworks
    • Bedienung von Metasploit
    • Post-Exploitation mit Metasploit

3. Tag

  • Social Engineering
    • Einführung in Social Engineering
  • Viren, Trojaner, Schadsoftware
    • Viren und Trojaner selbst basteln
    • Client-Side Exploits
    • Botnetze
    • Schwachstellen in Virenscannern
  • Hacking Hardware
    • Hardware Keylogger
    • Malicious USB-Sticks
  • Angriffe gegen Windows Systeme
    • Enumeration von Benutzern und Diensten unter Windows
    • NetBIOS-spezifische Schwachstellen
    • Passwörter auslesen und Lateral Movement (Mimikatz)
    • Spuren verwischen und Hintertüren installieren
  • Angriffe gegen Windows Server-Dienste
    • Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
    • Angriffe gegen Microsoft SQL-Server
    • Angriffe gegen Domain Controller (DSInternals, BloodHound)
    • Pass-the-Hash Angriffe
    • Offline Angriffe

4. Tag

  • Angriffe in Netzwerken
    • ARP-Spoofing
    • Man-in-the-Middle-Angriffe
    • Abhören von Passwörtern
    • Passwort Cracking
  • DoS-/DDoS-Angriffe
    • Denial-of-Service Angriffe
    • Distributed Denial-of-Service Angriffe
    • Amplification Attacks
  • Linux Hacking Distributionen
    • Kali Linux
  • Wireless LAN Hacking
    • WEP Cracking
    • WPA/WPA2 Cracking
    • Sicherheit von WPA3

5. Tag

  • Angriffe gegen Webanwendungen
    • Sicherheitsanalyse von Webanwendungen
    • Sichere TLS-Verschlüsselung
    • SQL-Injection
    • Command Injection
    • Cross Site Scripting und Cross Site Request Forgery
  • Angriffe gegen Mobile Devices
    • Mobile Hacking
    • Malicious Apps
    • Angriffe gegen Android
  • Aktuelle Trends
    • Aktuelle Risiken und Gefahren
    • Blick in die Zukunft

Ihr Referent

Alle Seminare werden von erfahrenen Penetrationstestern durchgeführt, die ihre jahrelang Erfahrung in diesen Kurs einfließen lassen.