Expert Hacking Specialist (5 Tage)
Hacking-Kenntnisse für IT-Sicherheitsbeauftragte und Penetrationstester
Das Seminar „Expert Hacking Specialist“ ist unser umfassender 5-tägiger Hacking-Workshop, der tief in alle aktuellen Themen einsteigt und keine Wünsche offenlässt. Sie sollten grundsätzliche Kenntnisse als Windows-Systemadministrator sowie TCP/IP-basierten Netzwerken mitbringen, um maximalen Nutzen aus diesem Seminar zu ziehen.
Agenda
1. Tag
- Rechtliche Bewertung des Hackings
- Strafrechtliche Bewertung von Angriffen
- Einordnung des § 202c und Eigenschutz
- Internationales Recht
- Angreifer und Motive
- Hacker, Cracker und die Szene
- Motive von Angreifern
- Vorgehensweise und Schwachstellen
- Hacking Cycle
- Vorgehensweise von Angreifern
- CVE und CVSS
- Typische Sicherheitslücken und Programmierfehler
- OWASP TOP 10 Sicherheitslücken
- MITRE ATT&ACK
- Informationsbeschaffung (Footprinting)
- Informationsbeschaffung mit öffentlich zugänglichen Mitteln
- Vertrauliche Daten in Suchmaschinen
- Google Dorks
2. Tag
- Port Scanning
- Scan-Techniken unter Windows
- Portscanning und Fingerprinting
- Portscanning mit Nmap
- Scanning mit IKE-Scan und SNMP-Scan
- Vulnerability Scanning
- Vulnerability Scanning mit Nessus
- Auswertung von Scan-Ergebnissen und dienstspezifischer Informationen
- Technische Grundlagen von Exploits
- Buffer Overflows und Schutzmaßnahmen
- Race Conditions
- Exploits und Exploit Frameworks
- Webseiten mit Exploits (Exploit-DB et. al.)
- Exploit-Frameworks
- Bedienung von Metasploit
- Post-Exploitation mit Metasploit
3. Tag
- Social Engineering
- Einführung in Social Engineering
- Viren, Trojaner, Schadsoftware
- Viren und Trojaner selbst basteln
- Client-Side Exploits
- Botnetze
- Schwachstellen in Virenscannern
- Hacking Hardware
- Hardware Keylogger
- Malicious USB-Sticks
- Angriffe gegen Windows Systeme
- Enumeration von Benutzern und Diensten unter Windows
- NetBIOS-spezifische Schwachstellen
- Passwörter auslesen und Lateral Movement (Mimikatz)
- Spuren verwischen und Hintertüren installieren
- Angriffe gegen Windows Server-Dienste
- Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
- Angriffe gegen Microsoft SQL-Server
- Angriffe gegen Domain Controller (DSInternals, BloodHound)
- Pass-the-Hash Angriffe
- Offline Angriffe
4. Tag
- Angriffe in Netzwerken
- ARP-Spoofing
- Man-in-the-Middle-Angriffe
- Abhören von Passwörtern
- Passwort Cracking
- DoS-/DDoS-Angriffe
- Denial-of-Service Angriffe
- Distributed Denial-of-Service Angriffe
- Amplification Attacks
- Linux Hacking Distributionen
- Kali Linux
- Wireless LAN Hacking
- WEP Cracking
- WPA/WPA2 Cracking
- Sicherheit von WPA3
5. Tag
- Angriffe gegen Webanwendungen
- Sicherheitsanalyse von Webanwendungen
- Sichere TLS-Verschlüsselung
- SQL-Injection
- Command Injection
- Cross Site Scripting und Cross Site Request Forgery
- Angriffe gegen Mobile Devices
- Mobile Hacking
- Malicious Apps
- Angriffe gegen Android
- Aktuelle Trends
- Aktuelle Risiken und Gefahren
- Blick in die Zukunft
Ihr Referent
Alle Seminare werden von erfahrenen Penetrationstestern durchgeführt, die ihre jahrelang Erfahrung in diesen Kurs einfließen lassen.