Penetration-Testing Training.

KURS-NR. EDU700044

Uhr
3 Tage
Kosten
2.340 €/Person (zzgl. Mwst.)
Teilnehmer
Ab 3 Teilnehmer
Unser Angebot gilt ausschließlich für gewerbliche Endkunden und Öffentliche Auftraggeber.

Zielgruppe:

  • Sicherheitsexperte
  • Netzwerk-Administratoren
  • Internet-/Datenschutz-/Sicherheitsbeauftragte

Voraussetzung:

Grundkenntnisse im Bereich Netzwerk und Betriebssysteme. Linux Vorkenntnisse von Vorteil, aber nicht unbedingt notwendig.

Ziel:

Penetrations-Tests sind darauf ausgelegt, die folgende Frage zu beantworten: "Wie gut ist der reale Schutz meiner Sicherheitsmechanismen gegen einen aktiven, gut ausgebildeten Angreifer." In diesem Kurs erfahren Sie anhand der Lerninhalte und praktischen Übungen, wie Penetrationstests strukturiert durchgeführt werden und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen.

Inhalte:

  • Grundlagen Penetrationstest, Netzwerkwissen und -verständnis, Phasen und Vorgehensweisen, Rechtliche Rahmenbedingungen, Best Practices und Vorgehensmodelle, Begriffsdefinitionen, Abgrenzungen der verschiedenen Arten von Penetrationstests, Common Vulnerabilities and Exposures (CVE), Was ist ein Exploit (Zero-Day-Exploits), Überblick über gängige Angriffstechniken
  • Einführung in Kali Linux: Installation (Kali Linux, VM, Raspberry, Android), Verfügbare Werkzeuge (GUI, Kommandozeile), Update und Pflege
  • Scannen des Netzwerkes: TCP/UDP Port Grundlagen, Netzwerk Host, OS und Service Discovery Methoden und Werkzeuge, Port Scanning Methoden, Nmap Scripting Engine (NSE), Detailliertes Analysieren von Systemen im Netzwerk und Überprüfung auf bekannte Schwachstellen
  • Sniffing und Spoofing: ARP und DNS Spoofing, DHCP Starvation Attack, Man in the Midle Attacken (MITM), MAC-Adresse fälschen
  • Schwachstellen Analyse: Einrichtung und Verwendung von Schwachstellenscannern
  • Metasploit: Einführung in Metasploit-Module (Scanner, Exploits, Post Module usw.), Metasploit Framework aktiv nutzen (Exploits konfigurieren, Payloads und Listener erzeugen usw.), Gehackte Systeme ausnutzen (Privilege Escalation, Process Migration)
  • Cracken von Hashes und Passwörtern: Grundlagen zu Hashfunktionen, Passwort-Hashes Salts usw., Verfügbare Techniken und Werkzeuge, Abgreifen Passwort Hashes, Erstellen von Passwort Wortlisten, Rainbow Tables, Übungen mit Passwort Cracking Tools
  • Wireless Hacking: WLAN Grundlagen, Entdecken von versteckten SSIDs, Evil-Hotspots, WLAN Netze cracken
  • Wiederholungen, Zusammenfassung und viele praktische Übungen