Cyber Security Expert Hacking Kompakt (3 Tage)

Cyber Security und Hacking-Kenntnisse für Administratoren

Das Seminar „Expert Hacking kompakt“ ist als Einstiegsseminar konzipiert und bietet Ihnen in nur drei Tagen einen tiefen Zugang zum Hacking und zur IT-Sicherheitsanalyse. In diesem Kurs sind keine Vorkenntnisse erforderlich, Sie müssen auch nicht programmieren können. Windows-Administrationskenntnisse und grundlegende Kenntnisse über Webanwendungen erleichtern Ihnen jedoch den Zugang. Alles andere vermitteln wir Ihnen.

Ihr Nutzen

Hacker, Ransomware und Denial-of-Service-Angriffe bedrohen jede IT-Infrastruktur. Viele Administratoren sind sich deshalb nicht sicher, ob die umgesetzten Maßnahmen ausreichen oder kritische Sicherheitslücken weiter bestehen. Betrachten Sie Informationssicherheitsrisiken deshalb auch einmal aus der Sicht des Angreifers. Eine veränderte Sichtweise hilft Ihnen, Ihre Server und Ihr Unternehmen besser vor Angriffen schützen zu können. Wir vermitteln Ihnen das technische, methodische und organisatorische Wissen, Angriffe zu verstehen und die Sicherheit Ihrer IT-Systeme zu prüfen.

Ein Schwerpunkt des Kurses liegt deshalb auf der Vermittlung wichtiger technischer Hintergrunddetails zu Hacking-Tools und Exploits. Neben der Vorgehensweise in aktuellen Angriffen lernen Sie, mit verbreiteten Hacking-Tools umzugehen, um die Sicherheit Ihrer Systeme zu testen und Schutzmaßnahmen verbessern zu können.

Zielgruppe

Das Seminar richtet sich an

  • Systemadministratoren
  • Netzwerkadministratoren
  • Web-Administratoren
  • IT-Sicherheitsbeauftragte
  • IT-Sicherheitsberater

in Unternehmen, die Informationssicherheitsrisiken auch aus der Sicht des Angreifers betrachten möchten, um ihre Server und ihr Unternehmen besser vor Angriffen schützen zu können.

Termine

Unser Hacking Kurs "Expert Hacking Kompakt" wird zur Zeit ausschließlich als Firmentraining angeboten. Bitte sprechen Sie uns für ein Angebot und mögliche Termine an.

Ihr Ansprechpartner: Christian Gresser, cgresser[at]nesec.de

Agenda

1. Tag

  • Rechtliche Bewertung des Hackings
    • Strafrechtliche Bewertung von Angriffen
  • Angreifer und ihre Vorgehensweise
    • Hacker, Cracker und die Szene
    • Vorgehensweise von Angreifern
    • Hacking Cycle
    • Praktischer Teil:
      • Auswertung von Schwachstellen mit CVE und CVSS
      • Zuordnung von Angriffen mit Hilfe von MITRE ATT&CK
      • Suche nach Exploits für vorhandene Schwachstellen
      • Zugriff auf das Darknet mit dem TOR-Browser
  • Informationsbeschaffung
    • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
    • Vertrauliche Daten in Suchmaschinen
    • Google Dorks
    • Praktischer Teil:
      • Identifikation von Angriffszielen mittels DNS
      • Zuordnung der IP-Adressen anhand der RIPE-Datenbank
      • Nutzung spezieller Google- und Bing-Suchanfragen zur Informationsbeschaffung
      • Nutzung von Online-Diensten zur Informationsbeschaffung (Netcraft, Robtex)
  • Port Scanning
    • Scan-Techniken unter Windows
    • Portscanning und Fingerprinting
    • Portscanning mit Nmap
    • Praktischer Teil:
      • Sweep Scanning mit Nmap
      • TCP Portscanning mit Nmap
      • UDP Portscanning mit Nmap
      • Verschiedene Scan-Optionen (z.B. -O -A -F)
      • Alternativen zu Nmap (SuperScan, Unicorn-Scanner)
      • Traceroute mit Nping

2. Tag

  • Vulnerability Scanning
    • Vulnerability Scanning mit Nessus
    • Auswertung von Scan-Ergebnissen
    • Praktischer Teil:
      • Installation von Nessus
      • Konfiguration von Nessus Scan-Profilen für das Scannen
      • Vulnerability Scan mit Nessus
      • Auswertung der Ergebnisse
  • Exploits und Exploit Frameworks
    • Webseiten mit Exploits (Exploit-DB, et. al.)
    • Angriffe mit Metasploit
    • Metasploit Post-Exploitation
    • Praktischer Teil:
      • Nutzung der Ergebnisse von Nmap und Nessus für die Exploit-Vorbereitung
      • Nutzung eines Exploits zum Einbruch in Windows 10
      • Verwendung von Post Exploitation Modulen mit dem Meterpreter
      • Auslesen der SAM mit Mimikatz
      • Cracken der Passwörter mit John the Ripper und Cain&Abel
  • Viren, Trojaner, Schadsoftware
    • Viren und Trojaner Eigenbau
    • Schwachstellen in Virenscannern
    • Botnetze und Schadcode-Verbreitung
    • Wirkung von Ransomware
    • Einfluss von Social Engineering
    • Praktischer Teil:
      • Test verdächtiger Programme mit Virustotal.com
      • Erzeugen eines Trojaners zum Tarnen der Schadsoftware basierend auf Netbus
      • Veränderung von Schadprogrammen zum Täuschen von Virenscannern
      • Trojanisierung von Programmen mit msfvenom
      • Einbetten von Schadsoftware in ein PDF
      • Einbetten des Meterpreters als Makro in ein Word-Dokument
  • Wireless LAN Hacking
    • WPA/WPA2 Cracking mit der Aircrack-NG-Suite
    • Praktischer Teil:
      • Analyse der WLAN-Netze mit Kismet
      • Abhören der WEP-Kommunikation mit airodump-ng
      • Cracken des WEP-Schlüssels mit aircrack-ng
      • Ausbuchen von WPA2-Clients mit aireplay-ng
      • Abhören eines WPA2-Handshakes mit airodump-ng
      • Cracken des WPA2 Pre-Shared Keys mit aircrack-ng

3. Tag

  • Web Application Hacking
    • OWASP Top 10
    • SQL-Injection
    • XSS und XSRF
    • Angriffe mit OWASP ZAP
    • Praktischer Teil:
      • Angriffe gegen Webanwendungen mit dem OWASP Zed Attack Proxy (ZAP)
      • Fuzzing von Formularfeldern mit dem OWASP Zed Attack Proxy (ZAP)
      • Demonstration von Angriffen anhand der DVWA
      • Erkennung und Ausnutzung von Cross Site Scripting (XSS) Angriffen
      • Erkennung und Ausnutzung von SQL-Injection Angriffen
      • Auslesen der SQL-Datenbank mit sqlmap
      • Analyse von Wordpress mit WPscan
      • Brute Force Angriffe gegen Webanwendungen mit Hydra
  • Angriffe gegen Windows Systeme
    • Enumeration von Benutzern und Diensten unter Windows
    • Passwörter auslesen
    • Lateral Movement (Mimikatz)
    • Angriffe gegen Domain Controller (DSInternals, BloodHound)
    • Praktischer Teil:
      • Windows Enumeration mit SuperScan
      • Auslesen des LSA Cache mit Cain&Abel
      • Auslesen der SAM und Logonpasswörter mit Mimikatz
      • Offline Angriffe gegen AD mit DSInternals
      • Pass-the-Hash Angriff mit Metasploit
      • Analyse der AD-Sicherheit mit BloodHound

Unterlagen und praktische Labs

Jeder Teilnehmer erhält die Schulungsunterlagen (~ 750 Seiten) komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide (~ 50 Seiten), beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.

Alle Hacking-Tools werden in einer Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt ca. 40%.

JederTeilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools, um Angriffe auch auf den eigenen Systemen ausprobieren zu können.

Ihr Referent

Alle Seminare werden von erfahrenen Penetrationstestern durchgeführt, die ihre jahrelang Erfahrung in diesen Kurs einfließen lassen.