SchulungenNetzwerkSecurityCyber Security & Anti-Hacking
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.8
(98)

Cyber Security & Anti-Hacking Seminar

Cyber Security & Anti-Hacking: Cybersicherheit, Angriffstechniken und Gegenmaßnahmen

Das Ziel des Kurses Cyber Security & Anti-Hacking ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit, so dass die Teilnehmer in Ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT Sicherheit treffen können. Zahlreiche praktische Übungen versetzen dich in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitslücken zu schließen bzw. zu verringern.

Als Bonus zum 4-tägigen Cyber Security & ANTI-HACKING Workshop hast du für den Tag nach dem Kursende noch vollen Zugriff auf das bereits im Cyber Security & Anti-Hacking Kurs vorgestellten Hacking Labor. Dieser zusätzliche Tag nach der Cyber Security & Anti-Hacking Schulung gibt dir die Möglichkeit aus dem Büro oder von zu Hause aus drei tiefergehende Übungen zu lösen. Für die Lösung ist eine Kette von komplexeren Angriffstechniken notwendig. Du bekommst verschiedene Lösungshinweise, so dass du die Übungen in jedem Fall vollständig selbstständig lösen kannst. Die Übungen erfordern Kreativität, technisches Wissen und Hartnäckigkeit. Folgende typischen Bereiche werden abgedeckt:

  • Infrastruktur Hacking
  • Umgehen von Sicherheitsmechanismen
  • Web Hacking
  • Remote Exploitation
  • Privilege Escalation

Lernziele Cyber Security & Anti-Hacking Seminar

Das Ziel des Kurses Cyber Security & Anti-Hacking ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit.

Inhalte Cyber Security & Anti-Hacking Seminar

Cybersicherheit Grundlagen

  • Was ist Hacking?
  • Was ist IT-Sicherheit?
  • Angreifer, Motivation und Taktiken
  • Allgemeine Begriffsdefinitionen und Metriken
  • Angriffstechniken und Taktiken nach Mitre Att&ck

Aktuelle Trends

  • Aktuelle Metriken
  • Bewährte Angriffstechniken
  • Cybersecurity Trends und aktuelle Bedrohungslage

Initiale Infektion

  • Arten von Social-Engineering
  • Passwort-basierte Angriffe
  • Vor- und Nachteile von Passwortrichtlinien
  • Phishing und Umgehung von MFA / 2FA
  • M365-Angriffe
  • Adversary-in-the-Browser-Angriff
  • Browser-in-the-Browser-Angriff
  • Phishing erkennen und verhindern
  • E-Mail-basierte Angriffe
  • Browser-basierte Angriffe
  • Angriffe mit Peripheriegeräten
  • Exploit vs. Social-Engineering
  • Physische Angriffe

Infrastruktur Sicherheit

  • Einführung der Angriffskette
  • Enumeration und Footprinting
  • Discovery und Port-Scanning
  • Offlline-Cracking
  • Reverse- und Bind-Shells
  • Bewertung von Verwundbarkeiten
  • Command Injections, Webshells und SSRF
  • Einführung in Metasploit

Linux Sicherheit

  • Linux-Grundlagen
  • Linux-Exploitation
  • Lateral-Movement und Pivoting
  • Privilege-Escalation
  • Post-Exploitation
  • Fallstudien

Windows Sicherheit

  • Windowsgrundlagen
  • Windows Credential System
  • NG-Firewall-Evasion
  • Pivoting
  • Memory-Corruptions
  • Exploit-Mitigations
  • Meterpreter fortgeschritten
  • Keylogging
  • Client-Side-Exploitation
  • Sysinternals Suite
  • Library-Hijacking

Active Directory Sicherheit

  • Active-Directory-Grundlagen
  • Coercion-Angriffe
  • Pass the Hash (PTH)
  • Pass the Ticket (PTT)
  • Golden-Tickets, Silver-Tickets
  • Impersonation
  • Kerberoasting
  • Over-pass the hash / Pass the key
  • Skeleton Key
  • Machine Account Quota
  • AdminSDHolder
  • Enterprise Access Modell
  • Privileged Acess Workstations

Evasion

  • Native Malware, Powershell Malware, .NET Malware
  • A/V Evasion
  • Exfiltration und C+C

Post-Exploitation

  • Native und Meterpreter Befehle für Post-Exploitation
  • Living-off-the-Land-Angriffe
  • Fileless Malware
  • Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)

Defense in Depth

  • Windows-Härtung
  • Active Directory Härtung
  • Die Kill-Chain
  • Netzwerkverteidigung
  • Grundlagen der ISMS
  • Fortgeschrittene Netzwerkverteidigung
  • Threat-Modelling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security-Operation-Centern
  • Incident-Response-Richtlinien
  • Threat-Intelligence

Ransomware Verteidigung

  • Backup-Strategie
  • RPO und RTO
  • Wiederherstellung
  • Ransomware-Schutz
  • Bezahlen oder nicht?
  • Entschlüsselungs-Erwägungen
  • Tools

Websicherheit

  • Einführung Web Anwendungen, Dienste und http
  • OWASP TOP 10
  • Umgang mit Browser-Developer-Tools
  • Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
  • Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc)
  • Verwundbarkeiten in Web-Diensten

Ask me Anything mit Trainer

  • Offene Fragerunde
  • Diskussion von aktuellen Projekten
  • Vertiefung

Netzwerksicherheit

  • Einführung Wireshark und Scapy
  • Verschiedene Arten von MiTM-Angriffen
  • Sniffing und Injektion
  • Switching-Sicherheit
  • Microsegementation
  • Wifi-Sicherheit Hauptbedrohungen
  • Angriffe auf TCP/IP-Stack
  • TCP, UDP, IPv4/ IPv6-Bedrohungen
  • Network-Access-Control

Sichere Kommunikation

  • Verschlüsselungsgrundlagen
  • Verschiedene Kryptosuites
  • Public-Key-Infrastrukturen
  • Krypto-Hardening
  • Praktischer Einsatz von Kryptografie
  • Einführung in TLS/SSL
  • TLS/SSL-Angriffe und Verteidigung
  • Festplattenverschlüsselung

Denial-of-Service

  • Arten von Denial-of-Service
  • Motive der Angreifer
  • Memory-Corruption-DoS
  • Fokus auf volumenbasierte DDoS
  • Verteidigung gegen Denial-of-Service
  • Incident-Response bei DoS

Fallstudien und Übungen

Basics

  • Aufsetzen einer Phishing-Seite
  • DNS-Reconnaissance
  • Port-Scanning
  • Exchange-Exploitation

Linux

  • Exploitation eines Linuxservers
  • Post-Exploitation des Linuxservers
  • Linux-Lateral-Movement
  • Heartbleed

Windows

  • Pivot zu Windows
  • Lateral-Movement im Active Directory • Coercion Angriff
  • Kerberoasting
  • Post-Exploitation

Web

  • Web-Bruteforcing
  • XSS-Verwundbarkeit
  • SQL-Injection
  • Exploitation WordPress-RCE

Networking

  • Scapy-Grundlagen
  • Analyse von MiTM-Angriffen
  • Wireshark-Basics
  • VoIP-Abhören von WebRTC-Verkehr
  • TLS-Stripping mit HSTS-Bypass

Demos

  • Angriff auf Keepass
  • Windows-DLL-Hijacking
  • Beispiele von Virustotal und Any.run
  • Backdoor mit MSFvenom
  • Gezieltes Brechen einer A/V Signatur

Wir schulen auch bei dir vor Ort!

Diese Cyber Security & Anti-Hacking Schulung führen wir auch bei dir im Unternehmen als individualisierte Cyber Security & Anti-Hacking-Firmenschulung durch.

Cyber Security & Anti-Hacking Schulung Zielgruppe: Cyber Security & Anti-Hacking Seminar

Die Schulung Cyber Security & Anti-Hacking richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk) und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.

Cyber Security & Anti-Hacking Schulung Voraussetzungen: Cyber Security & Anti-Hacking Seminar

Für deinen Besuch unserer Cyber Security & Anti-Hacking Schulung empfehlen wir:

  • Grundlegende Kenntnisse in der Benutzung und Administration eines Windows/Linux -Systems sowie der Funktionsweisen der einzelnen Kommunikationsprotokolle (TCP/IP)
  • Programmier- SQL Kenntnisse sind von Vorteil, aber keine Bedingung

Bewertungen

Cyber Security & Anti-Hacking Schulung
Daumen nach oben (Bewertungsübersicht)
4.8
98 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Martin S.
Bundeseisenbahnvermögen
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Training zeichnet sich durch einen sehr hohen Praxisbezug und Raum für individuelle Hilfe persönlicher Problemstellungen sowie durch einen engagierten und hoch kompetenten Trainer aus.
Kundenstimme männlich
Philipp M.
Wacom Europe GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr gute Organisation, guter Trainer - alles super!
Kundenstimme männlich
Nina P.
GEUTEBRÜCK GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.