Hacking 1
Lerne im Hacking 1 Training Angreifer zu verstehen und Netze zu schützen
Zu den TerminenIm Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In unserem Hacking 1 Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt der Schulung bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Inhalte des Kurses Hacking 1 werden anhand praktischer Übungen vertieft. In einer Testumgebung lernst du die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren.
Lernziele
Nach der Schulung Hacking 1 ist es dir möglich, dein eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.
Inhalte
Netzwerkangriffe – Motiv und Vorgehen
Vielfätige Bedrohungen
Klassifizierung von Angreifern
Freizeithacker
Professionelle Angreifer
Wirtschaftliche Interessen
Cyberterrorismus
Motivation zum Angriff
Sabotage
Spionage
Missbrauch
Angriffe – Das Vorgehen
Ziele lokalisieren
Angriffsziel festlegen
Angriffsplan erstellen
Angriff ausführen
Nachbereitung des Angriffs
Quellen für Hackertools
Pen Testers Framework – PTF
Linux-Hacking-Distributionen
Kali Linux anpassen
Mobile Endgeräte als Angriffswerkzeug
Informationsbeschaffung
Unternehmensinformationen sammeln
Das WWW als Informationsquelle
Suchmaschinen verwenden
Zielnetze und Server lokalisieren
RIPE & Co. – Wem gehört das Netz?
DNS – Wer hat die Domain registriert
Mailserver auskundschaften
Footprinting durch DNS
Nslookup, dig und Co.
Zonentransfers
Wörterbuchangriff auf die Zone
Reverse Lookups
Netzwerke auskundschaften
Passiv – Einfach nur lauschen
Aktive Varianten
Traceroute zum Firewall-Scanning
Netzwerke angreifen
Gefahren im internen Netz
Infrastruktur-Angriffe
Physikalische Schutzmaßnahmen
IEEE 802.1X – LAN-Zugang kontrollieren
Visibility – Das Netzwerk im Blick behalten
LAN-Angriffe
Angriffe auf ARP
Spanning-Tree-Angriffe
Autokonfiguration von Trunks
IPv4- und ICMPv4-Angriffe
Routing-Protokolle angreifen
VRRP und HSRP-Angriffe
DHCP-Angriffe
Tools für Layer2/3-Angriffe
Hyenae
Yersinia
Scapy
Scapy-Angriff am Beispiel HSRP
IPv6 – Neue Funktionen, neue Möglichkeiten
ATK6 – Die THC-Toolsammlung
Adressen – Randomized statt EUI64
NDP-Angriffe
ICMPv6 angreifen
Sniffing in geswitchten Netzen
Daten mitlesen
Sniffing – Ein lokaler Angriff
Sniffing Tools
LANs im Wandel der Zeit
Switching – Das Prinzip
Broadcast und Multicast – Flooding
Man-in-the -iddle Attacks
Flooding des Switches
Port Stealing
IPv4 – ARP Cache Poisoning
IPv6 – Neighbor Cache Poisoning
Tools für Sniffing Attacks
Ettercap
Ettercap-Plugins
Schutz durch Verschlüsselung
Der TLS-Verbindungsaufbau
SSL/TLS Interception Attack
WLAN-Angriffe
WLAN – Sicherheitsüberlegungen
WLANs auskundschaften
Der Monitor Mode
Die SSID ermitteln
WLAN-Sniffing
Verschlüsselung und Authentisierung in WLANs
WEP – Angriffe ganz einfach
WPA und WPA2: Wi-Fi Protected Access
WPA1/2 – PSK-Angriff
WPA1/2 – Deauthentication
WPA1/2 – Cracking
WPS-Angriffe
WLAN-Cracking-Tools
Wifite
Airgeddon – WLAN Attack Toolset (1/3)
Fern Wifi Cracker
WPA1/2 Enterprise – Sicherheit durch IEEE 802.1X
WPA3 – Verbesserte Sicherheit
Easy Connect und PMF statt WPS
Dragonblood – Authentication Attacks
Rogue AP Attacks
Airbase-ng – Evil Twin Attack
Berate_ap – Rogue WPA1/2 AP
Angriff auf WPA1/2-Enterprise
Captive Portal Attacks
WifiPumpkin3 - WLAN Attack Framework
Schutzmaßnahmen gegen Captive Portal Attacks
DoS auf Management Frames
Port Scanning
Port Scanning – Applikationen detektieren
IPv4 vs. IPv6-Scans
TCP Scanning
UDP Scanning
Scanning Tools
Advanced Scanning
OS Detection
Applikationen detektieren
Version Detection
Script Scanning
Application Scanning
Scans aus Sicherheits-Sicht
Schwachstellenanalyse
Schwachstellen aufdecken
Mehrwert der Schwachstellenanalyse
Hintergründe der Schwachstellenanalyse
Grenzen der Schwachstellenanalyse
Arten von Schwachstellenanalysen
Umfang der Schwachstellenanalyse
Continuous Vulnerability Management
Mit oder ohne Anmeldung
Schwachstellenanalyse in der Praxis
Cloud-based Scans
Reporting
Tools zur Schwachstellenanalyse
Nessus – Der Tenable Scanner
OpenVAS und Greenbone
Rapid7 – Nexpose und Insight VM
Qualys Cloud Platform
Penetrations-Tests
Penetrations-Test – Hintergründe
Planung von Penetrations-Tests
Auftrag und Zieldefinition
Rechtliche Rahmenbedingungen
Klassifizierung von Penetrations-Tests
Berichterstattung
Penetration Testing Standards
Varianten von Penetration Tests
Physical Assessment
Netzwerk-Infrastruktur
Exploitation von Servern
Social Engineering
Pentesting Frameworks
Metasploit
Armitage – Ein GUI für Metasploit
Post Exploitation
Kennwort-Sicherheit hinterfragen
Kennwörter erraten
Password Sniffing
Offline Password Cracking
Online Password Guessing
Digitale Forensik
Forensik und Digitale Forensik
Modelle und Vorgehen
Secure – Beweissicherung
Analyse – Daten auswerten
Present – Bericht erstellen
Computerforensik
Speicherforensik
Mobile Device Forensic
Betriebssysteme untersuchen
Anwendungen analysieren
Netzwerk-Forensik
Netzwerkverkehr aufzeichnen
Log-Dateien auswerten
Cloud Forensik
Linux-Forensik-Distributionen
Hacking 1 Schulung Zielgruppe:
Unsere Hacking 1 Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt
Hacking 1 Voraussetzungen:
Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP - Protokolle, Adressierung, Routing ist eine gute Vorbereitung.
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.