Nach der Schulung Hacking 1 ist es dir möglich, dein eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.
Hacking 1 Seminar
Lerne im Hacking 1 Training Angreifer zu verstehen und Netze zu schützen
Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In unserem Hacking 1 Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt der Schulung bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Inhalte des Kurses Hacking 1 werden anhand praktischer Übungen vertieft. In einer Testumgebung lernst du die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren.
Lernziele Hacking Seminar
Inhalte Hacking Seminar
Netzwerkangriffe – Motiv und Vorgehen
- Vielfätige Bedrohungen
- Klassifizierung von Angreifern
- Freizeithacker
- Professionelle Angreifer
- Wirtschaftliche Interessen
- Cyberterrorismus
- Motivation zum Angriff
- Sabotage
- Spionage
- Missbrauch
- Angriffe – Das Vorgehen
- Ziele lokalisieren
- Angriffsziel festlegen
- Angriffsplan erstellen
- Angriff ausführen
- Nachbereitung des Angriffs
- Quellen für Hackertools
- Pen Testers Framework – PTF
- Linux-Hacking-Distributionen
- Kali Linux anpassen
- Mobile Endgeräte als Angriffswerkzeug
Informationsbeschaffung
- Unternehmensinformationen sammeln
- Das WWW als Informationsquelle
- Suchmaschinen verwenden
- Zielnetze und Server lokalisieren
- RIPE & Co. – Wem gehört das Netz?
- DNS – Wer hat die Domain registriert
- Mailserver auskundschaften
- Footprinting durch DNS
- Nslookup, dig und Co.
- Zonentransfers
- Wörterbuchangriff auf die Zone
- Reverse Lookups
- Netzwerke auskundschaften
- Passiv – Einfach nur lauschen
- Aktive Varianten
- Traceroute zum Firewall-Scanning
Netzwerke angreifen
- Gefahren im internen Netz
- Infrastruktur-Angriffe
- Physikalische Schutzmaßnahmen
- IEEE 802.1X – LAN-Zugang kontrollieren
- Visibility – Das Netzwerk im Blick behalten
- LAN-Angriffe
- Angriffe auf ARP
- Spanning-Tree-Angriffe
- Autokonfiguration von Trunks
- IPv4- und ICMPv4-Angriffe
- Routing-Protokolle angreifen
- VRRP und HSRP-Angriffe
- DHCP-Angriffe
- Tools für Layer2/3-Angriffe
- Hyenae
- Yersinia
- Scapy
- Scapy-Angriff am Beispiel HSRP
- IPv6 – Neue Funktionen, neue Möglichkeiten
- ATK6 – Die THC-Toolsammlung
- Adressen – Randomized statt EUI64
- NDP-Angriffe
- ICMPv6 angreifen
Sniffing in geswitchten Netzen
- Daten mitlesen
- Sniffing – Ein lokaler Angriff
- Sniffing Tools
- LANs im Wandel der Zeit
- Switching – Das Prinzip
- Broadcast und Multicast – Flooding
- Man-in-the -iddle Attacks
- Flooding des Switches
- Port Stealing
- IPv4 – ARP Cache Poisoning
- IPv6 – Neighbor Cache Poisoning
- Tools für Sniffing Attacks
- Ettercap
- Ettercap-Plugins
- Schutz durch Verschlüsselung
- Der TLS-Verbindungsaufbau
- SSL/TLS Interception Attack
WLAN-Angriffe
- WLAN – Sicherheitsüberlegungen
- WLANs auskundschaften
- Der Monitor Mode
- Die SSID ermitteln
- WLAN-Sniffing
- Verschlüsselung und Authentisierung in WLANs
- WEP – Angriffe ganz einfach
- WPA und WPA2: Wi-Fi Protected Access
- WPA1/2 – PSK-Angriff
- WPA1/2 – Deauthentication
- WPA1/2 – Cracking
- WPS-Angriffe
- WLAN-Cracking-Tools
- Wifite
- Airgeddon – WLAN Attack Toolset (1/3)
- Fern Wifi Cracker
- WPA1/2 Enterprise – Sicherheit durch IEEE 802.1X
- WPA3 – Verbesserte Sicherheit
- Easy Connect und PMF statt WPS
- Dragonblood – Authentication Attacks
- Rogue AP Attacks
- Airbase-ng – Evil Twin Attack
- Berate_ap – Rogue WPA1/2 AP
- Angriff auf WPA1/2-Enterprise
- Captive Portal Attacks
- WifiPumpkin3 – WLAN Attack Framework
- Schutzmaßnahmen gegen Captive Portal Attacks
- DoS auf Management Frames
Port Scanning
- Port Scanning – Applikationen detektieren
- IPv4 vs. IPv6-Scans
- TCP Scanning
- UDP Scanning
- Scanning Tools
- Advanced Scanning
- OS Detection
- Applikationen detektieren
- Version Detection
- Script Scanning
- Application Scanning
- Scans aus Sicherheits-Sicht
Schwachstellenanalyse
- Schwachstellen aufdecken
- Mehrwert der Schwachstellenanalyse
- Hintergründe der Schwachstellenanalyse
- Grenzen der Schwachstellenanalyse
- Arten von Schwachstellenanalysen
- Umfang der Schwachstellenanalyse
- Continuous Vulnerability Management
- Mit oder ohne Anmeldung
- Schwachstellenanalyse in der Praxis
- Cloud-based Scans
- Reporting
- Tools zur Schwachstellenanalyse
- Nessus – Der Tenable Scanner
- OpenVAS und Greenbone
- Rapid7 – Nexpose und Insight VM
- Qualys Cloud Platform
Penetrations-Tests
- Penetrations-Test – Hintergründe
- Planung von Penetrations-Tests
- Auftrag und Zieldefinition
- Rechtliche Rahmenbedingungen
- Klassifizierung von Penetrations-Tests
- Berichterstattung
- Penetration Testing Standards
- Varianten von Penetration Tests
- Physical Assessment
- Netzwerk-Infrastruktur
- Exploitation von Servern
- Social Engineering
- Pentesting Frameworks
- Metasploit
- Armitage – Ein GUI für Metasploit
- Post Exploitation
- Kennwort-Sicherheit hinterfragen
- Kennwörter erraten
- Password Sniffing
- Offline Password Cracking
- Online Password Guessing
Digitale Forensik
- Forensik und Digitale Forensik
- Modelle und Vorgehen
- Secure – Beweissicherung
- Analyse – Daten auswerten
- Present – Bericht erstellen
- Computerforensik
- Speicherforensik
- Mobile Device Forensic
- Betriebssysteme untersuchen
- Anwendungen analysieren
- Netzwerk-Forensik
- Netzwerkverkehr aufzeichnen
- Log-Dateien auswerten
- Cloud Forensik
- Linux-Forensik-Distributionen
Hacking 1 Schulung Zielgruppe: Hacking Seminar
Unsere Hacking 1 Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt
Hacking 1 Voraussetzungen: Hacking Seminar
Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP – Protokolle, Adressierung, Routing ist eine gute Vorbereitung.