Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
5.0
(125)

Hacking 1 Seminar

Lerne im Hacking 1 Training Angreifer zu verstehen und Netze zu schützen

Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In unserem Hacking 1 Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt der Schulung bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Inhalte des Kurses Hacking 1 werden anhand praktischer Übungen vertieft. In einer Testumgebung lernst du die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren.

Lernziele Hacking 1 Seminar

Nach der Schulung Hacking 1 ist es dir möglich, dein eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.

Inhalte Hacking 1 Seminar

Netzwerkangriffe – Ein Überblick

  • Angriffsziele
  • Angriff auf Clients
  • Mobile Endgeräte angreifen
  • Angriff auf Netzwerke
  • Angriff auf Server
  • Klassifizierung von Angreifern
  • Freizeithacker
  • Professionelle Angreifer
  • Politische Motive
  • Wirtschaftliche Interessen
  • Cyberterrorismus
  • Bedrohungen kennen
  • Struktur eines Angriffs
  • Quellen für Hackertools
  • Pen Testers Framework – PTF
  • Linux-Hacking-Distributionen
  • Kali -Linux anpassen
  • Mobile Endgeräte als Angriffswerkzeug

Informationsbeschaffung

  •  Unternehmensinformationen sammeln
  • Das WWW als Informationsquelle
  • Soziale Plattformen ausnutzen
  • Suchmaschinen verwenden
  • Zielnetze lokalisieren
  • RIPE & Co. – Wem gehört das Netz?
  • WHOIS – Wer hat die Domain registriert
  • Verräterische Mails
  • Footprinting durch DNS
  • Nslookup, dig und Co.
  • Zonentransfers
  • Wörterbuchangriff auf die Zone
  • Reverse Lookups
  • Discover Scripts
  • Netzwerke auskundschaften
  • Passiv – Einfach nur lauschen
  • Aktiv-Ping Varianten
  • Traceroute ermittelt den Aufbau
  • Firewallregeln ermitteln

Sniffing in LAN und WLAN

  •  Pakete mitlesen
  • Sniffing im LAN
  • Netzwerksniffer
  • Sniffing in geswitchten Netzen
  • Flooding des Switches
  • Port Stealing
  • IPv4 – ARP Cache Poisoning
  • Ettercap
  • IPv6 – NDP-Angriffe
  • Paketinformationen auswerten
  • Schutz gegen Sniffing-Angriffe
  • Port Security
  • ARP Inspection
  • Authentisierung mit IEEE 802.1X

Netzwerke angreifen

  •  Gefahren im LAN
  • VLAN Hopping
  • Autokonfiguration von Trunks
  • Spanning-Tree-Angriffe
  • VRRP und HSRP-Angriffe
  • IPv4-Angriffe
  • ICMP-Angriffe
  • DHCP-Angriffe
  • Tools für Layer2/3-Angriffe
  • Hyenae
  • Yersinia
  • Scapy
  • IPv6 – Das Protokoll und seine Schwächen
  • ICMPv6-Angriffe
  • Sicherheit von DHCPv6

WLAN-Angriffe

  •  Sicherheit im WLAN
  • Verschlüsselung und Integrität
  • Authentisierung
  • WEP – Wired Equivalent Privacy
  • WPA – Wi-Fi Protected Access
  • IEEE 802.11i – WPA2
  • Angriffe im WLAN
  • Ein WLAN-Netz auskundschaften
  • Die SSID ermitteln
  • Kismet und Giskismet
  • WLAN-Sniffing
  • Authentisierungsangriffe
  • WLAN-Cracking-Tools
  • Wifite
  • Fern-Wifi-Cracker
  • WPS-Angriffe – Reaver, Bully und Co.
  • MDK3 – DoS auf WLANs
  • Wifi Honeypots

Port Scanning

  • Grundlagen des Port Scanning
  • Dienste erforschen
  • Ports von Interesse
  • Scanning Varianten
  • Direct Scanning
  • Indirect Scanning
  • TCP Scanning
  • UDP Scanning
  • Advanced Scanning
  • OS Detection
  • Version Detection
  • Port Scanning in der Praxis
  • Einfach aber schnell
  • Nmap
  • Shares scannen
  • LAN- Scanning
  • Scanning Apps
  • Scans verschleiern

Schwachstellenanalyse

  • Mehr als nur Port Scan
  • Mehrwert der Schwachstellenanalyse
  • Arten von Schwachstellenanalysen
  • Grenzen der Schwachstellenanalyse
  • Hintergründe der Schwachstellenanalyse
  • Mit oder ohne Anmeldung
  • Auf Patches scannen
  • Tools zur Schwachstellenanalyse
  • Nessus
  • OpenVAS
  • Nexpose
  • GFI – LanGuard
  • Retina Network Security Scanner
  • Qualys Guard

Metasploit – Ein Einstieg

  • Überblick über Metasploit
  • Exploits
  • Payloads
  • Weitere Module
  • Arbeiten mit dem Framework
  • Exploitation mit Metasploit
  • Msfconsole
  • Armitage
  • Vorbereitung zum Start
  • Die GUI
  • Targets suchen
  • Schwachstellen lokalisieren
  • Exploitation
  • Post Exploitation
  • Meterpreter – Shell mit Erweiterungen
  • Der Shell Payload
  • Hail Mary

Passwortangriffe im Überblick

  • Default Passwords
  • Angriffsvarianten
  • Password Cracking (offline)
  • Password Cracking (online)
  • Password Sniffing
  • Tools für Kennwortangriffe
  • Offline Cracking Tools
  • Online cracking Tools
  • Tools zum Password Sniffing

Digitale Forensik

  • Forensik und Digitale Forensik
  • Forensik-Modelle
  • Secure – Beweissicherung
  • Analyse – Daten auswerten
  • Present – Bericht erstellen
  • Das BSI Modell für Digitale Forensik
  • Computer und Laptops
  • Live Response und Post Mortem Analyse
  • Die Festplatte auswerten
  • Computer Forensik Tools
  • Mobile Devices
  • Informationssicherung mobiler Endgeräte
  • Interaktion hinterfragen
  • Die SIM-Karte auswerten
  • Tools für Mobile-Device-Forensik
  • Betriebssysteme
  • Windows
  • Linux
  • Mac OS X
  • Android
  • iOS
  • Anwendungen
  • Browser-Artefakte
  • Chat und Instant Messaging
  • E-Mail
  • Netzwerk Forensik
  • Netzwerkverkehr aufzeichnen
  • Netzwerk Analyse Tools
  • Log-Dateien auswerten
  • Cloud Forensik
  • Linux-Forensik-Distributionen

Wir schulen auch bei dir vor Ort!

Diese Hacking 1 Schulung führen wir auch bei dir im Unternehmen als individualisierte Hacking 1-Firmenschulung durch.

Hacking 1 Schulung Zielgruppe: Hacking 1 Seminar

Unsere Hacking 1 Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt

Hacking 1 Voraussetzungen: Hacking 1 Seminar

Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP – Protokolle, Adressierung, Routing ist eine gute Vorbereitung.

Bewertungen

Hacking 1 Schulung
Daumen nach oben (Bewertungsübersicht)
5.0
125 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
Kundenstimme männlich
Philipp M.
Wacom Europe GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr gute Organisation, guter Trainer - alles super!
Kundenstimme männlich
Thomas M.
Aldi GmbH & Co. KG
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Lernen in einem sehr entspannten und angenehmen Klima. Prima!
Kundenstimme männlich
Dimitri B.
HSBC Trinkaus
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr informativ und in der Praxis wiederverwendbar.
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.