4.8 bei Google (48 Bewertungen)

Hacking 1

Lerne im Hacking 1 Training Angreifer zu verstehen und Netze zu schützen

Zu den Terminen

Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In unserem Hacking 1 Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt der Schulung bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Inhalte des Kurses Hacking 1 werden anhand praktischer Übungen vertieft. In einer Testumgebung lernst du die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren.

Lernziele

Nach der Schulung Hacking 1 ist es dir möglich, dein eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.

Inhalte

Netzwerkangriffe – Motiv und Vorgehen

  • Vielfätige Bedrohungen

  • Klassifizierung von Angreifern

    • Freizeithacker

    • Professionelle Angreifer

    • Wirtschaftliche Interessen

    • Cyberterrorismus

  • Motivation zum Angriff

    • Sabotage

    • Spionage

    • Missbrauch

  • Angriffe – Das Vorgehen

    • Ziele lokalisieren

    • Angriffsziel festlegen

    • Angriffsplan erstellen

    • Angriff ausführen

    • Nachbereitung des Angriffs

  • Quellen für Hackertools

    • Pen Testers Framework – PTF

    • Linux-Hacking-Distributionen

    • Kali Linux anpassen

    • Mobile Endgeräte als Angriffswerkzeug

Informationsbeschaffung

  • Unternehmensinformationen sammeln

    • Das WWW als Informationsquelle

    • Suchmaschinen verwenden

  • Zielnetze und Server lokalisieren

    • RIPE & Co. – Wem gehört das Netz?

    • DNS – Wer hat die Domain registriert

    • Mailserver auskundschaften

  • Footprinting durch DNS

    • Nslookup, dig und Co.

    • Zonentransfers

    • Wörterbuchangriff auf die Zone

    • Reverse Lookups

  • Netzwerke auskundschaften

    • Passiv – Einfach nur lauschen

    • Aktive Varianten

    • Traceroute zum Firewall-Scanning

Netzwerke angreifen

  • Gefahren im internen Netz

  • Infrastruktur-Angriffe

    • Physikalische Schutzmaßnahmen

    • IEEE 802.1X – LAN-Zugang kontrollieren

    • Visibility – Das Netzwerk im Blick behalten

  • LAN-Angriffe

    • Angriffe auf ARP

    • Spanning-Tree-Angriffe

    • Autokonfiguration von Trunks

  • IPv4- und ICMPv4-Angriffe

    • Routing-Protokolle angreifen

    • VRRP und HSRP-Angriffe

    • DHCP-Angriffe

  • Tools für Layer2/3-Angriffe

    • Hyenae

    • Yersinia

    • Scapy

    • Scapy-Angriff am Beispiel HSRP

  • IPv6 – Neue Funktionen, neue Möglichkeiten

    • ATK6 – Die THC-Toolsammlung

    • Adressen – Randomized statt EUI64

    • NDP-Angriffe

    • ICMPv6 angreifen

Sniffing in geswitchten Netzen

  • Daten mitlesen

    • Sniffing – Ein lokaler Angriff

    • Sniffing Tools

  • LANs im Wandel der Zeit

    • Switching – Das Prinzip

    • Broadcast und Multicast – Flooding

  • Man-in-the -iddle Attacks

    • Flooding des Switches

    • Port Stealing

    • IPv4 – ARP Cache Poisoning

    • IPv6 – Neighbor Cache Poisoning

  • Tools für Sniffing Attacks

    • Ettercap

    • Ettercap-Plugins

  • Schutz durch Verschlüsselung

    • Der TLS-Verbindungsaufbau

    • SSL/TLS Interception Attack

WLAN-Angriffe

  • WLAN – Sicherheitsüberlegungen

  • WLANs auskundschaften

    • Der Monitor Mode

    • Die SSID ermitteln

    • WLAN-Sniffing

    • Verschlüsselung und Authentisierung in WLANs

  • WEP – Angriffe ganz einfach

  • WPA und WPA2: Wi-Fi Protected Access

    • WPA1/2 – PSK-Angriff

    • WPA1/2 – Deauthentication

    • WPA1/2 – Cracking

  • WPS-Angriffe

  • WLAN-Cracking-Tools

    • Wifite

    • Airgeddon – WLAN Attack Toolset (1/3)

    • Fern Wifi Cracker

  • WPA1/2 Enterprise – Sicherheit durch IEEE 802.1X

  • WPA3 – Verbesserte Sicherheit

    • Easy Connect und PMF statt WPS

    • Dragonblood – Authentication Attacks

  • Rogue AP Attacks

    • Airbase-ng – Evil Twin Attack

    • Berate_ap – Rogue WPA1/2 AP

    • Angriff auf WPA1/2-Enterprise

  • Captive Portal Attacks

    • WifiPumpkin3 - WLAN Attack Framework

    • Schutzmaßnahmen gegen Captive Portal Attacks

  • DoS auf Management Frames

Port Scanning

  • Port Scanning – Applikationen detektieren

    • IPv4 vs. IPv6-Scans

    • TCP Scanning

    • UDP Scanning

    • Scanning Tools

  • Advanced Scanning

    • OS Detection

    • Applikationen detektieren

    • Version Detection

    • Script Scanning

    • Application Scanning

  • Scans aus Sicherheits-Sicht

Schwachstellenanalyse

  • Schwachstellen aufdecken

    • Mehrwert der Schwachstellenanalyse

    • Hintergründe der Schwachstellenanalyse

    • Grenzen der Schwachstellenanalyse

  • Arten von Schwachstellenanalysen

    • Umfang der Schwachstellenanalyse

    • Continuous Vulnerability Management

    • Mit oder ohne Anmeldung

  • Schwachstellenanalyse in der Praxis

    • Cloud-based Scans

    • Reporting

  • Tools zur Schwachstellenanalyse

    • Nessus – Der Tenable Scanner

    • OpenVAS und Greenbone

    • Rapid7 – Nexpose und Insight VM

    • Qualys Cloud Platform

Penetrations-Tests

  • Penetrations-Test – Hintergründe

  • Planung von Penetrations-Tests

    • Auftrag und Zieldefinition

    • Rechtliche Rahmenbedingungen

    • Klassifizierung von Penetrations-Tests

    • Berichterstattung

  • Penetration Testing Standards

  • Varianten von Penetration Tests

    • Physical Assessment

    • Netzwerk-Infrastruktur

    • Exploitation von Servern

    • Social Engineering

  • Pentesting Frameworks

    • Metasploit

    • Armitage – Ein GUI für Metasploit

    • Post Exploitation

  • Kennwort-Sicherheit hinterfragen

    • Kennwörter erraten

    • Password Sniffing

    • Offline Password Cracking

    • Online Password Guessing

Digitale Forensik

  • Forensik und Digitale Forensik

  • Modelle und Vorgehen

    • Secure – Beweissicherung

    • Analyse – Daten auswerten

    • Present – Bericht erstellen

  • Computerforensik

    • Speicherforensik

    • Mobile Device Forensic

    • Betriebssysteme untersuchen

    • Anwendungen analysieren

  • Netzwerk-Forensik

    • Netzwerkverkehr aufzeichnen

    • Log-Dateien auswerten

  • Cloud Forensik

  • Linux-Forensik-Distributionen

Hacking 1 Schulung Zielgruppe:

Unsere Hacking 1 Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt

Hacking 1 Voraussetzungen:

Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP - Protokolle, Adressierung, Routing ist eine gute Vorbereitung.

Schulungen die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.