Cyber Security & Anti-Hacking Schulung
Cyber Security & Anti-Hacking: Cybersicherheit, Angriffstechniken und Gegenmaßnahmen
Zu den TerminenDas Ziel des Kurses Cyber Security & Anti-Hacking ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit, so dass die Teilnehmer in Ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT Sicherheit treffen können. Zahlreiche praktische Übungen versetzen dich in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitslücken zu schließen bzw. zu verringern. Als Bonus zum 4-tägigen Cyber Security & ANTI-HACKING Workshop hast du für den Tag nach dem Kursende noch vollen Zugriff auf das bereits im Cyber Security & Anti-Hacking Kurs vorgestellten Hacking Labor. Dieser zusätzliche Tag nach der Cyber Security & Anti-Hacking Schulung gibt dir die Möglichkeit aus dem Büro oder von zu Hause aus drei tiefergehende Übungen zu lösen. Für die Lösung ist eine Kette von komplexeren Angriffstechniken notwendig. Du bekommst verschiedene Lösungshinweise, so dass du die Übungen in jedem Fall vollständig selbstständig lösen kannst. Die Übungen erfordern Kreativität, technisches Wissen und Hartnäckigkeit. Folgende typischen Bereiche werden abgedeckt:
Infrastruktur Hacking
Umgehen von Sicherheitsmechanismen
Web Hacking
Remote Exploitation
Privilege Escalation
Lernziele
Das Ziel des Kurses Cyber Security & Anti-Hacking ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit.
Inhalte
Cybersicherheit Grundlagen
Was ist Hacking?
Was ist IT-Sicherheit?
Angreifer, Motivation und Taktiken
Allgemeine Begriffsdefinitionen und Metriken
Angriffstechniken und Taktiken nach Mitre Att&ck
Aktuelle Cyber Security & Anti-Hacking Trends
Aktuelle Metriken
Bewährte Angriffstechniken
Cybersecurity Trends und aktuelle Bedrohungslage
Initiale Infektion
Arten von Social-Engineering
Passwort-basierte Angriffe
Vor- und Nachteile von Passwortrichtlinien
Phishing und Umgehung von MFA / 2FA
M365-Angriffe
Adversary-in-the-Browser-Angriff
Browser-in-the-Browser-Angriff
Phishing erkennen und verhindern
E-Mail-basierte Angriffe
Browser-basierte Angriffe
Angriffe mit Peripheriegeräten
Exploit vs. Social-Engineering
Physische Angriffe
Infrastruktur Sicherheit
Einführung der Angriffskette
Enumeration und Footprinting
Discovery und Port-Scanning
Offlline-Cracking
Reverse- und Bind-Shells
Bewertung von Verwundbarkeiten
Command Injections, Webshells und SSRF
Einführung in Metasploit
Linux Sicherheit
Linux-Grundlagen
Linux-Exploitation
Lateral-Movement und Pivoting
Privilege-Escalation
Post-Exploitation
Fallstudien
Windows Sicherheit
Windowsgrundlagen
Windows Credential System
NG-Firewall-Evasion
Pivoting
Memory-Corruptions
Exploit-Mitigations
Meterpreter fortgeschritten
Keylogging
Client-Side-Exploitation
Sysinternals Suite
Library-Hijacking
Active Directory Sicherheit
Active-Directory-Grundlagen
Coercion-Angriffe
Pass the Hash (PTH)
Pass the Ticket (PTT)
Golden-Tickets, Silver-Tickets
Impersonation
Kerberoasting
Over-pass the hash / Pass the key
Skeleton Key
Machine Account Quota
AdminSDHolder
Enterprise Access Modell
Privileged Acess Workstations
Evasion
Native Malware, Powershell Malware, .NET Malware
A/V Evasion
Exfiltration und C+C
Post-Exploitation
Native und Meterpreter Befehle für Post-Exploitation
Living-off-the-Land-Angriffe
Fileless Malware
Lateral-Movemenent (RDP, WMI, WinRM, DCOM RPC)
Defense in Depth
Windows-Härtung
Active Directory Härtung
Die Kill-Chain
Netzwerkverteidigung
Grundlagen der ISMS
Fortgeschrittene Netzwerkverteidigung
Threat-Modelling und Schützen von Kronjuwelen
Aufbau und Betrieb von Security-Operation-Centern
Incident-Response-Richtlinien
Threat-Intelligence
Ransomware Verteidigung
Backup-Strategie
RPO und RTO
Wiederherstellung
Ransomware-Schutz
Bezahlen oder nicht?
Entschlüsselungs-Erwägungen
Tools
Cyber Security & Anti-Hacking - Websicherheit
Einführung Web Anwendungen, Dienste und http
OWASP TOP 10
Umgang mit Browser-Developer-Tools
Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc)
Verwundbarkeiten in Web-Diensten
Ask me Anything mit Trainer
Offene Fragerunde
Diskussion von aktuellen Projekten
Vertiefung
Netzwerksicherheit
Einführung Wireshark und Scapy
Verschiedene Arten von MiTM-Angriffen
Sniffing und Injektion
Switching-Sicherheit
Microsegementation
Wifi-Sicherheit Hauptbedrohungen
Angriffe auf TCP/IP-Stack
TCP, UDP, IPv4/ IPv6-Bedrohungen
Network-Access-Control
Sichere Kommunikation
Verschlüsselungsgrundlagen
Verschiedene Kryptosuites
Public-Key-Infrastrukturen
Krypto-Hardening
Praktischer Einsatz von Kryptografie
Einführung in TLS/SSL
TLS/SSL-Angriffe und Verteidigung
Festplattenverschlüsselung
Denial-of-Service
Arten von Denial-of-Service
Motive der Angreifer
Memory-Corruption-DoS
Fokus auf volumenbasierte DDoS
Verteidigung gegen Denial-of-Service
Incident-Response bei DoS
Fallstudien und Übungen
Basics
Aufsetzen einer Phishing-Seite
DNS-Reconnaissance
Port-Scanning
Exchange-Exploitation
Linux
Exploitation eines Linuxservers
Post-Exploitation des Linuxservers
Linux-Lateral-Movement
Heartbleed
Windows
Pivot zu Windows
Lateral-Movement im Active Directory • Coercion Angriff
Kerberoasting
Post-Exploitation
Web
Web-Bruteforcing
XSS-Verwundbarkeit
SQL-Injection
Exploitation Wordpress-RCE
Networking
Scapy-Grundlagen
Analyse von MiTM-Angriffen
Wireshark-Basics
VoIP-Abhören von WebRTC-Verkehr
TLS-Stripping mit HSTS-Bypass
Demos
Angriff auf Keepass
Windows-DLL-Hijacking
Beispiele von Virustotal und Any.run
Backdoor mit MSFvenom
Gezieltes Brechen einer A/V Signatur
Ende des Cyber Security & Anti-Hacking Seminars
Zielgruppe
Die Schulung Cyber Security & Anti-Hacking richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk) und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.
Voraussetzungen
Für deinen Besuch unserer Cyber Security & Anti-Hacking Schulung empfehlen wir:
Grundlegende Kenntnisse in der Benutzung und Administration eines Windows/Linux -Systems sowie der Funktionsweisen der einzelnen Kommunikationsprotokolle (TCP/IP)
Programmier- SQL Kenntnisse sind von Vorteil, aber keine Bedingung
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.