Hacking Advanced - Hacking Specialist Expert
|
Preis pro Teilnehmer:
EUR 3.390,00 nettoEUR 4.034,10 inkl. 19.00% MwSt. |
Kurzbeschreibung:
Vulnerability Checks und Penetrationstests dienen der Prüfung der Sicherheit Ihrer IT-Systeme. Selbstverständlich ist es oft notwendig, regelmäßig spezialisierte Penetrationstester zu beauftragen ...
Vulnerability Checks und Penetrationstests dienen der Prüfung der Sicherheit Ihrer IT-Systeme. Selbstverständlich ist es oft notwendig, regelmäßig spezialisierte Penetrationstester zu beauftragen ...
| Infos anfordern | Seminar buchen | In den SeminarFolder | |||
|
|
Weiterführende Informationen auf der Seite des Anbieters | ||||
Ausführliche Beschreibung
Vulnerability Checks und Penetrationstests dienen der Prüfung der Sicherheit Ihrer IT-Systeme. Selbstverständlich ist es oft notwendig, regelmäßig spezialisierte Penetrationstester zu beauftragen. Gleichzeitig ist jedoch sinnvoll, Wissen im eigenen Unternehmen aufzubauen. Einerseits können Sie die Qualität durchgeführter Penetrationstests und die tatsächlichen Risiken der aufgedeckten Schwachstellen besser bewerten. Andererseits können Sie vor der produktiven Inbetriebnahme wichtiger Systeme selbst prüfen, wie es um die Sicherheit bestellt ist. Neben klassischen Angriffen und Exploits werden auch exotischere Angriffe mit bösartiger Hardware und modifizierten Ladekabel, die sogar Mobilfungkeräte angreifen, betrachtet und praktisch umgesetzt.Jeder Teilnehmer erhält die Schulungsunterlagen komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide, beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.
Alle Hacking-Tools werden in einer Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt ca. 50%.
Jeder Teilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools, um Angriffe auch auf den eigenen Systemen ausprobieren zu können.
Hinweis:
Diesen Kurs führen wir in der Regel in Zusammenarbeit mit der CBT Training & Consulting GmbH durch.
Die Prüfungsgebühr ist nicht im Kurspreis enthalten.
Inhalte:
Port
und Vulnerability Scanning mit Kali Linux
Port Scanning Wiederholung
Nmap Script Scanning
Vulnerability Scanning mit OpenVAS
Praktischer Teil:
TCP
und UDP-Scanning mit Nmap
Script-Scanning mit Nmap (SNMP-Enumeration, Password Cracking, Vulnerability Detection)
Installation und Konfiguration von OpenVAS
Vulnerability Scanning mit OpenVAS
Advanced Exploitation mit Metasploit
Metasploit Exploits
Post Exploitation mit Metasploit
Funktionsweise des Meterpreter
Meterpreter-Module
Praktischer Teil:
Exploits und Exploit-Anpassung mit Metasploit
Privilege Escalation mit Metasploit
Advanced, Powershell, Obfuscated Malware
Praktischer Teil:
Malware Obfuscation mit msfvenom
Windows Server Hacking
Funktionsweise der Namensdienste
Angriffe gegen LLMNR und MDNS
Funktionsweise von Shares
Angriffe gegen SMB, RDP und SQL
Praktischer Teil:
Name Service Spoofing mit Responder
SMB-Hash-Cracking mit Hashcat
SMB-Relay Angriff mit Metasploit
Windows Active Directory Hacking
Kerberos-Authentifizierung
Praktischer Teil:
AD Enumeration mit Bloodhound
Hacking mit ChatGPT
Einbindung von ChatGPT in Kali Linux
Angriffe gegen ChatGPT durch Prompt Injection
Hacking mit ChatGPT
Praktischer Teil:
Aufruf von Hacking-Tools durch ChatGPT
Angriffe gegen Webanwendungen
Sicherheitsanalyse von Webanwendungen
Web Application Vulnerability Scanning
Passwort Cracking Angriffe
Praktischer Teil:
Passwort Brute Force mit OWASP ZAP
Passwort Brute Force mit Hydra
Advanced SQL Injection
SQL-Injection (Advanced und Blind)
PHP Shells
Praktischer Teil:
SQL-Injection mit OWASP ZAP
Blind SQL-Injection mit OWASP ZAP
Angriffe gegen Web Services APIs
-Funktionsweise von Web Services
JSON-basierte Angriffe
Brute Force Angriffe
Praktischer Teil:
Import der Web API in OWASP ZAP
Angriffe gegen Web Services mit OPWAS ZAP
Angriffe in Netzwerken
ARP
und DHCP-Spoofing
Man-in-the-Middle-Angriffe
Spanning Tree Angriffe
Angriffe gegen SDN
Praktischer Teil:
ARP-Spoofing mit Ettercap und Bettercap
TLS-Man-in-the-Middle mit SSLsplit
DHCP Starvation Angriff
Angriffe gegen VoIP
Angriffe gegen VoIP-Devices und Asterisk
VoIP abhören
-Angriffe gegen Firewall und VPN
Tunnel durch die Firewall
Angriffe gegen IPsec und PPTP
Praktischer Teil:
Tunneling mit HTTP-Tunnel
Angriffe in IPv6-Netzwerken
IPv6 Scanning
NDP Spoofing
Praktischer Teil:
IPv6-Scanning mit Nmap
IPv6-Angriffe mit dem THC IPv6 Attack Toolkit
Angriffe gegen IoT
IoT Sicherheitskonzepte
Angriffe gegen SmartHome-Protokolle
Bluetooth und RFID Hacking
Unix Hacking
Schwachstellen in Unix/Linux-Diensten (X11)
Angriffe gegen RPC-Dienste (NIS, NFS)
Linux Exploitnutzung
Kernel Based Rootkits unter Linux
Metasploit und Meterpreter auf Linux
Praktischer Teil:
Linux Enumeration mit Nmap
Angriffe gegen NFS und SSH Authorized_Keys
Linux Privilege Escalation
Post Exploitation mit Metasploit
Anwendung des Meterpreter
Planung und Durchführung von Penetrationstests
Notwendige vertragliche Vereinbarungen
Vorgehensweisen und Methodiken
Das Open Source Security Testing Methodology Manual (OSSTMM)
Der OWASP Web Security Testing Guide (WSTG)
OPTIONAL: Prüfung im Anschluss
Benötigte Vorkenntnisse
Für diesen Hacking Kurs sollten Sie die im Expert Hacking Specialist vermittelten Kenntnisse mitbringen. Grundlegende Programmierkenntnisse sind hilfreich.Wenn Sie schon ...
- Kali installiert und einzelne Tools genutzt haben
- mit Nmap ein Netz gescannt haben
- Schwachstellen mit einem Vulnerability Scanner gefunden haben
- mit ZAP oder Burp Suite eine Formulareingabe geprüft haben
- Little Bobby Tables kennen
- ein einfaches PowerShell Skript programmiert haben
dann sind Sie in diesem Kurs richtig.
Kenntnisse aus folgenden Kursen oder vergleichbare Hacking Grundlagen Kenntnisse:
- Expert Hacking - Angriffszenarien und Gegenmaßnahmen
- Hacking Basic - White Hat Hacker
- CEH EC Council - ältere Versionen
- Metasploit (in Verbindung mit weiteren Hack Grund-Kenntnissen)
Zielgruppe
Das Hacking Seminar richtet sich an:- Penetrationstester
- IT-Sicherheitsbeauftragte
- IT-Sicherheitsberater
- Systemadministratoren
in Unternehmen, die Informationssicherheitsrisiken auch aus der Sicht des Angreifers betrachten möchten, um ihre Server und ihr Unternehmen besser vor Angriffen schützen zu können.
Kommentare/Weiterführende Informationen
Im Preis enthalten sind: Technische Beratung, Kursmaterial und Schulungszertifikat.

Profisuche
