Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
5.0
(125)

Hacking 1 Schulung

Lerne im Hacking 1 Training Angreifer zu verstehen und Netze zu schützen

Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In unserem Hacking 1 Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt der Schulung bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Inhalte des Kurses Hacking 1 werden anhand praktischer Übungen vertieft. In einer Testumgebung lernst du die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren.

Lernziele Hacking 1 Schulung

Akkordion öffnen

Nach der Schulung Hacking 1 ist es dir möglich, dein eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.

Inhalte Hacking 1 Schulung

Akkordion öffnen

Netzwerkangriffe – Ein Überblick

  • Angriffsziele
  • Angriff auf Clients
  • Mobile Endgeräte angreifen
  • Angriff auf Netzwerke
  • Angriff auf Server
  • Klassifizierung von Angreifern
  • Freizeithacker
  • Professionelle Angreifer
  • Politische Motive
  • Wirtschaftliche Interessen
  • Cyberterrorismus
  • Bedrohungen kennen
  • Struktur eines Angriffs
  • Quellen für Hackertools
  • Pen Testers Framework – PTF
  • Linux-Hacking-Distributionen
  • Kali -Linux anpassen
  • Mobile Endgeräte als Angriffswerkzeug

Informationsbeschaffung

  •  Unternehmensinformationen sammeln
  • Das WWW als Informationsquelle
  • Soziale Plattformen ausnutzen
  • Suchmaschinen verwenden
  • Zielnetze lokalisieren
  • RIPE & Co. – Wem gehört das Netz?
  • WHOIS – Wer hat die Domain registriert
  • Verräterische Mails
  • Footprinting durch DNS
  • Nslookup, dig und Co.
  • Zonentransfers
  • Wörterbuchangriff auf die Zone
  • Reverse Lookups
  • Discover Scripts
  • Netzwerke auskundschaften
  • Passiv – Einfach nur lauschen
  • Aktiv-Ping Varianten
  • Traceroute ermittelt den Aufbau
  • Firewallregeln ermitteln

Sniffing in LAN und WLAN

  •  Pakete mitlesen
  • Sniffing im LAN
  • Netzwerksniffer
  • Sniffing in geswitchten Netzen
  • Flooding des Switches
  • Port Stealing
  • IPv4 – ARP Cache Poisoning
  • Ettercap
  • IPv6 – NDP-Angriffe
  • Paketinformationen auswerten
  • Schutz gegen Sniffing-Angriffe
  • Port Security
  • ARP Inspection
  • Authentisierung mit IEEE 802.1X

Netzwerke angreifen

  •  Gefahren im LAN
  • VLAN Hopping
  • Autokonfiguration von Trunks
  • Spanning-Tree-Angriffe
  • VRRP und HSRP-Angriffe
  • IPv4-Angriffe
  • ICMP-Angriffe
  • DHCP-Angriffe
  • Tools für Layer2/3-Angriffe
  • Hyenae
  • Yersinia
  • Scapy
  • IPv6 – Das Protokoll und seine Schwächen
  • ICMPv6-Angriffe
  • Sicherheit von DHCPv6

WLAN-Angriffe

  •  Sicherheit im WLAN
  • Verschlüsselung und Integrität
  • Authentisierung
  • WEP – Wired Equivalent Privacy
  • WPA – Wi-Fi Protected Access
  • IEEE 802.11i – WPA2
  • Angriffe im WLAN
  • Ein WLAN-Netz auskundschaften
  • Die SSID ermitteln
  • Kismet und Giskismet
  • WLAN-Sniffing
  • Authentisierungsangriffe
  • WLAN-Cracking-Tools
  • Wifite
  • Fern-Wifi-Cracker
  • WPS-Angriffe – Reaver, Bully und Co.
  • MDK3 – DoS auf WLANs
  • Wifi Honeypots

Port Scanning

  • Grundlagen des Port Scanning
  • Dienste erforschen
  • Ports von Interesse
  • Scanning Varianten
  • Direct Scanning
  • Indirect Scanning
  • TCP Scanning
  • UDP Scanning
  • Advanced Scanning
  • OS Detection
  • Version Detection
  • Port Scanning in der Praxis
  • Einfach aber schnell
  • Nmap
  • Shares scannen
  • LAN- Scanning
  • Scanning Apps
  • Scans verschleiern

Schwachstellenanalyse

  • Mehr als nur Port Scan
  • Mehrwert der Schwachstellenanalyse
  • Arten von Schwachstellenanalysen
  • Grenzen der Schwachstellenanalyse
  • Hintergründe der Schwachstellenanalyse
  • Mit oder ohne Anmeldung
  • Auf Patches scannen
  • Tools zur Schwachstellenanalyse
  • Nessus
  • OpenVAS
  • Nexpose
  • GFI – LanGuard
  • Retina Network Security Scanner
  • Qualys Guard

Metasploit – Ein Einstieg

  • Überblick über Metasploit
  • Exploits
  • Payloads
  • Weitere Module
  • Arbeiten mit dem Framework
  • Exploitation mit Metasploit
  • Msfconsole
  • Armitage
  • Vorbereitung zum Start
  • Die GUI
  • Targets suchen
  • Schwachstellen lokalisieren
  • Exploitation
  • Post Exploitation
  • Meterpreter – Shell mit Erweiterungen
  • Der Shell Payload
  • Hail Mary

Passwortangriffe im Überblick

  • Default Passwords
  • Angriffsvarianten
  • Password Cracking (offline)
  • Password Cracking (online)
  • Password Sniffing
  • Tools für Kennwortangriffe
  • Offline Cracking Tools
  • Online cracking Tools
  • Tools zum Password Sniffing

Digitale Forensik

  • Forensik und Digitale Forensik
  • Forensik-Modelle
  • Secure – Beweissicherung
  • Analyse – Daten auswerten
  • Present – Bericht erstellen
  • Das BSI Modell für Digitale Forensik
  • Computer und Laptops
  • Live Response und Post Mortem Analyse
  • Die Festplatte auswerten
  • Computer Forensik Tools
  • Mobile Devices
  • Informationssicherung mobiler Endgeräte
  • Interaktion hinterfragen
  • Die SIM-Karte auswerten
  • Tools für Mobile-Device-Forensik
  • Betriebssysteme
  • Windows
  • Linux
  • Mac OS X
  • Android
  • iOS
  • Anwendungen
  • Browser-Artefakte
  • Chat und Instant Messaging
  • E-Mail
  • Netzwerk Forensik
  • Netzwerkverkehr aufzeichnen
  • Netzwerk Analyse Tools
  • Log-Dateien auswerten
  • Cloud Forensik
  • Linux-Forensik-Distributionen

Wir schulen auch bei dir vor Ort!

Diese Hacking 1 Schulung führen wir auch bei dir im Unternehmen als individualisierte Hacking 1-Firmenschulung durch.

Entscheidungshelfer Hacking 1 Schulung

Akkordion öffnen

Hacking 1 Schulung Zielgruppe:

Unsere Hacking 1 Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt

Hacking 1 Voraussetzungen:

Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP – Protokolle, Adressierung, Routing ist eine gute Vorbereitung.

Bewertungen

Hacking 1 Schulung
Daumen nach oben (Bewertungsübersicht)
5.0
125 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
Kundenstimme
Markus H.
CARAT Dreieich
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Der Trainer machte einen sehr netten und kompetenten Eindruck und ging auf unsere Wünsche und Anregungen sehr praxisorientiert ein .
Kundenstimme
Lucas F.
Fa. Feld Textil GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Kann man nur weiterempfehlen! In kürzestem Zeitraum lernt man alle Basisdaten konkret und ausführlich.
Kundenstimme
Michael W.
Ernst & Young Retail Services GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Ich fühlte mich in diesem Seminar hervorragend betreut. Es war sehr praxisorientiert und anschaulich.
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Leistungspaket

Delivery Partner

Delivery Partner Image

Anfrage

Deine Daten für die gewünschte Anfrage

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Einwilligung*
Dieses Feld dient zur Validierung und sollte nicht verändert werden.