Nach der Schulung Hacking 1 ist es dir möglich, dein eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.
Hacking 1 Seminar
Lerne im Hacking 1 Training Angreifer zu verstehen und Netze zu schützen
Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In unserem Hacking 1 Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt der Schulung bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Inhalte des Kurses Hacking 1 werden anhand praktischer Übungen vertieft. In einer Testumgebung lernst du die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren.
Lernziele Hacking Seminar
Inhalte Hacking Seminar
Netzwerkangriffe – Ein Überblick
- Angriffsziele
- Angriff auf Clients
- Mobile Endgeräte angreifen
- Angriff auf Netzwerke
- Angriff auf Server
- Klassifizierung von Angreifern
- Freizeithacker
- Professionelle Angreifer
- Politische Motive
- Wirtschaftliche Interessen
- Cyberterrorismus
- Bedrohungen kennen
- Struktur eines Angriffs
- Quellen für Hackertools
- Pen Testers Framework – PTF
- Linux-Hacking-Distributionen
- Kali -Linux anpassen
- Mobile Endgeräte als Angriffswerkzeug
Hacking – Informationsbeschaffung
- Unternehmensinformationen sammeln
- Das WWW als Informationsquelle
- Soziale Plattformen ausnutzen
- Suchmaschinen verwenden
- Zielnetze lokalisieren
- RIPE & Co. – Wem gehört das Netz?
- WHOIS – Wer hat die Domain registriert
- Verräterische Mails
- Footprinting durch DNS
- Nslookup, dig und Co.
- Zonentransfers
- Wörterbuchangriff auf die Zone
- Reverse Lookups
- Discover Scripts
- Netzwerke auskundschaften
- Passiv – Einfach nur lauschen
- Aktiv-Ping Varianten
- Traceroute ermittelt den Aufbau
- Firewallregeln ermitteln
Sniffing in LAN und WLAN
- Pakete mitlesen
- Sniffing im LAN
- Netzwerksniffer
- Sniffing in geswitchten Netzen
- Flooding des Switches
- Port Stealing
- IPv4 – ARP Cache Poisoning
- Ettercap
- IPv6 – NDP-Angriffe
- Paketinformationen auswerten
- Schutz gegen Sniffing-Angriffe
- Port Security
- ARP Inspection
- Authentisierung mit IEEE 802.1X
Netzwerke angreifen
- Gefahren im LAN
- VLAN Hopping
- Autokonfiguration von Trunks
- Spanning-Tree-Angriffe
- VRRP und HSRP-Angriffe
- IPv4-Angriffe
- ICMP-Angriffe
- DHCP-Angriffe
- Tools für Layer2/3-Angriffe
- Hyenae
- Yersinia
- Scapy
- IPv6 – Das Protokoll und seine Schwächen
- ICMPv6-Angriffe
- Sicherheit von DHCPv6
WLAN-Angriffe
- Sicherheit im WLAN
- Verschlüsselung und Integrität
- Authentisierung
- WEP – Wired Equivalent Privacy
- WPA – Wi-Fi Protected Access
- IEEE 802.11i – WPA2
- Angriffe im WLAN
- Ein WLAN-Netz auskundschaften
- Die SSID ermitteln
- Kismet und Giskismet
- WLAN-Sniffing
- Authentisierungsangriffe
- WLAN-Cracking-Tools
- Wifite
- Fern-Wifi-Cracker
- WPS-Angriffe – Reaver, Bully und Co.
- MDK3 – DoS auf WLANs
- Wifi Honeypots
Port Scanning
- Grundlagen des Port Scanning
- Dienste erforschen
- Ports von Interesse
- Scanning Varianten
- Direct Scanning
- Indirect Scanning
- TCP Scanning
- UDP Scanning
- Advanced Scanning
- OS Detection
- Version Detection
- Port Scanning in der Praxis
- Einfach aber schnell
- Nmap
- Shares scannen
- LAN- Scanning
- Scanning Apps
- Scans verschleiern
Schwachstellenanalyse
- Mehr als nur Port Scan
- Mehrwert der Schwachstellenanalyse
- Arten von Schwachstellenanalysen
- Grenzen der Schwachstellenanalyse
- Hintergründe der Schwachstellenanalyse
- Mit oder ohne Anmeldung
- Auf Patches scannen
- Tools zur Schwachstellenanalyse
- Nessus
- OpenVAS
- Nexpose
- GFI – LanGuard
- Retina Network Security Scanner
- Qualys Guard
Metasploit – Ein Einstieg
- Überblick über Metasploit
- Exploits
- Payloads
- Weitere Module
- Arbeiten mit dem Framework
- Exploitation mit Metasploit
- Msfconsole
- Armitage
- Vorbereitung zum Start
- Die GUI
- Targets suchen
- Schwachstellen lokalisieren
- Exploitation
- Post Exploitation
- Meterpreter – Shell mit Erweiterungen
- Der Shell Payload
- Hail Mary
Passwortangriffe im Überblick
- Default Passwords
- Angriffsvarianten
- Password Cracking (offline)
- Password Cracking (online)
- Password Sniffing
- Tools für Kennwortangriffe
- Offline Cracking Tools
- Online cracking Tools
- Tools zum Password Sniffing
Digitale Forensik
- Forensik und Digitale Forensik
- Forensik-Modelle
- Secure – Beweissicherung
- Analyse – Daten auswerten
- Present – Bericht erstellen
- Das BSI Modell für Digitale Forensik
- Computer und Laptops
- Live Response und Post Mortem Analyse
- Die Festplatte auswerten
- Computer Forensik Tools
- Mobile Devices
- Informationssicherung mobiler Endgeräte
- Interaktion hinterfragen
- Die SIM-Karte auswerten
- Tools für Mobile-Device-Forensik
- Betriebssysteme
- Windows
- Linux
- Mac OS X
- Android
- iOS
- Anwendungen
- Browser-Artefakte
- Chat und Instant Messaging
- Netzwerk Forensik
- Netzwerkverkehr aufzeichnen
- Netzwerk Analyse Tools
- Log-Dateien auswerten
- Cloud Forensik
- Linux-Forensik-Distributionen
Ende der Hacking 1 Schulung
Hacking 1 Schulung Zielgruppe: Hacking Seminar
Unsere Hacking 1 Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt
Hacking 1 Voraussetzungen: Hacking Seminar
Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP – Protokolle, Adressierung, Routing ist eine gute Vorbereitung.