Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
5.0
(125)

Hacking 1 Seminar

Lerne im Hacking 1 Training Angreifer zu verstehen und Netze zu schützen

Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In unserem Hacking 1 Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt der Schulung bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Inhalte des Kurses Hacking 1 werden anhand praktischer Übungen vertieft. In einer Testumgebung lernst du die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren.

Lernziele Hacking Seminar

Nach der Schulung Hacking 1 ist es dir möglich, dein eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.

Inhalte Hacking Seminar

Netzwerkangriffe – Motiv und Vorgehen

  • Vielfätige Bedrohungen
  • Klassifizierung von Angreifern
    • Freizeithacker
    • Professionelle Angreifer
    • Wirtschaftliche Interessen
    • Cyberterrorismus
  • Motivation zum Angriff
    • Sabotage
    • Spionage
    • Missbrauch
  • Angriffe – Das Vorgehen
    • Ziele lokalisieren
    • Angriffsziel festlegen
    • Angriffsplan erstellen
    • Angriff ausführen
    • Nachbereitung des Angriffs
  • Quellen für Hackertools
    • Pen Testers Framework – PTF
    • Linux-Hacking-Distributionen
    • Kali Linux anpassen
    • Mobile Endgeräte als Angriffswerkzeug

Informationsbeschaffung

  • Unternehmensinformationen sammeln
    • Das WWW als Informationsquelle
    • Suchmaschinen verwenden
  • Zielnetze und Server lokalisieren
    • RIPE & Co. – Wem gehört das Netz?
    • DNS – Wer hat die Domain registriert
    • Mailserver auskundschaften
  • Footprinting durch DNS
    • Nslookup, dig und Co.
    • Zonentransfers
    • Wörterbuchangriff auf die Zone
    • Reverse Lookups
  • Netzwerke auskundschaften
    • Passiv – Einfach nur lauschen
    • Aktive Varianten
    • Traceroute zum Firewall-Scanning

Netzwerke angreifen

  • Gefahren im internen Netz
  • Infrastruktur-Angriffe
    • Physikalische Schutzmaßnahmen
    • IEEE 802.1X – LAN-Zugang kontrollieren
    • Visibility – Das Netzwerk im Blick behalten
  • LAN-Angriffe
    • Angriffe auf ARP
    • Spanning-Tree-Angriffe
    • Autokonfiguration von Trunks
  • IPv4- und ICMPv4-Angriffe
    • Routing-Protokolle angreifen
    • VRRP und HSRP-Angriffe
    • DHCP-Angriffe
  • Tools für Layer2/3-Angriffe
    • Hyenae
    • Yersinia
    • Scapy
    • Scapy-Angriff am Beispiel HSRP
  • IPv6 – Neue Funktionen, neue Möglichkeiten
    • ATK6 – Die THC-Toolsammlung
    • Adressen – Randomized statt EUI64
    • NDP-Angriffe
    • ICMPv6 angreifen

Sniffing in geswitchten Netzen

  • Daten mitlesen
    • Sniffing – Ein lokaler Angriff
    • Sniffing Tools
  • LANs im Wandel der Zeit
    • Switching – Das Prinzip
    • Broadcast und Multicast – Flooding
  • Man-in-the -iddle Attacks
    • Flooding des Switches
    • Port Stealing
    • IPv4 – ARP Cache Poisoning
    • IPv6 – Neighbor Cache Poisoning
  • Tools für Sniffing Attacks
    • Ettercap
    • Ettercap-Plugins
  • Schutz durch Verschlüsselung
    • Der TLS-Verbindungsaufbau
    • SSL/TLS Interception Attack

WLAN-Angriffe

  • WLAN – Sicherheitsüberlegungen
  • WLANs auskundschaften
    • Der Monitor Mode
    • Die SSID ermitteln
    • WLAN-Sniffing
    • Verschlüsselung und Authentisierung in WLANs
  • WEP – Angriffe ganz einfach
  • WPA und WPA2: Wi-Fi Protected Access
    • WPA1/2 – PSK-Angriff
    • WPA1/2 – Deauthentication
    • WPA1/2 – Cracking
  • WPS-Angriffe
  • WLAN-Cracking-Tools
    • Wifite
    • Airgeddon – WLAN Attack Toolset (1/3)
    • Fern Wifi Cracker
  • WPA1/2 Enterprise – Sicherheit durch IEEE 802.1X
  • WPA3 – Verbesserte Sicherheit
    • Easy Connect und PMF statt WPS
    • Dragonblood – Authentication Attacks
  • Rogue AP Attacks
    • Airbase-ng – Evil Twin Attack
    • Berate_ap – Rogue WPA1/2 AP
    • Angriff auf WPA1/2-Enterprise
  • Captive Portal Attacks
    • WifiPumpkin3 – WLAN Attack Framework
    • Schutzmaßnahmen gegen Captive Portal Attacks
  • DoS auf Management Frames

Port Scanning

  • Port Scanning – Applikationen detektieren
    • IPv4 vs. IPv6-Scans
    • TCP Scanning
    • UDP Scanning
    • Scanning Tools
  • Advanced Scanning
    • OS Detection
    • Applikationen detektieren
    • Version Detection
    • Script Scanning
    • Application Scanning
  • Scans aus Sicherheits-Sicht

Schwachstellenanalyse

  • Schwachstellen aufdecken
    • Mehrwert der Schwachstellenanalyse
    • Hintergründe der Schwachstellenanalyse
    • Grenzen der Schwachstellenanalyse
  • Arten von Schwachstellenanalysen
    • Umfang der Schwachstellenanalyse
    • Continuous Vulnerability Management
    • Mit oder ohne Anmeldung
  • Schwachstellenanalyse in der Praxis
    • Cloud-based Scans
    • Reporting
  • Tools zur Schwachstellenanalyse
    • Nessus – Der Tenable Scanner
    • OpenVAS und Greenbone
    • Rapid7 – Nexpose und Insight VM
    • Qualys Cloud Platform

Penetrations-Tests

  • Penetrations-Test – Hintergründe
  • Planung von Penetrations-Tests
    • Auftrag und Zieldefinition
    • Rechtliche Rahmenbedingungen
    • Klassifizierung von Penetrations-Tests
    • Berichterstattung
  • Penetration Testing Standards
  • Varianten von Penetration Tests
    • Physical Assessment
    • Netzwerk-Infrastruktur
    • Exploitation von Servern
    • Social Engineering
  • Pentesting Frameworks
    • Metasploit
    • Armitage – Ein GUI für Metasploit
    • Post Exploitation
  • Kennwort-Sicherheit hinterfragen
    • Kennwörter erraten
    • Password Sniffing
    • Offline Password Cracking
    • Online Password Guessing

Digitale Forensik

  • Forensik und Digitale Forensik
  • Modelle und Vorgehen
    • Secure – Beweissicherung
    • Analyse – Daten auswerten
    • Present – Bericht erstellen
  • Computerforensik
    • Speicherforensik
    • Mobile Device Forensic
    • Betriebssysteme untersuchen
    • Anwendungen analysieren
  • Netzwerk-Forensik
    • Netzwerkverkehr aufzeichnen
    • Log-Dateien auswerten
  • Cloud Forensik
  • Linux-Forensik-Distributionen

Wir schulen auch bei dir vor Ort!

Diese Hacking Schulung führen wir auch bei dir im Unternehmen als individualisierte Hacking-Firmenschulung durch.

Hacking 1 Schulung Zielgruppe: Hacking Seminar

Unsere Hacking 1 Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt

Hacking 1 Voraussetzungen: Hacking Seminar

Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP – Protokolle, Adressierung, Routing ist eine gute Vorbereitung.

Bewertungen
Hacking Schulung
Daumen nach oben (Bewertungsübersicht)
5.0
125 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
Kundenstimme männlich
Wolfgang N.
ThyssenKrupp Nirosta
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Eine gute Adresse für das Erlernen scheinbar schwieriger und trockener Themen, die hier gut aufbereitet werden.
Kundenstimme männlich
Markus H.
CARAT Dreieich
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Der Trainer machte einen sehr netten und kompetenten Eindruck und ging auf unsere Wünsche und Anregungen sehr praxisorientiert ein .
Kundenstimme männlich
Martin S.
Bundeseisenbahnvermögen
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Training zeichnet sich durch einen sehr hohen Praxisbezug und Raum für individuelle Hilfe persönlicher Problemstellungen sowie durch einen engagierten und hoch kompetenten Trainer aus.
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.