Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.6
(92)

Hacking 2 Seminar

Angriffsvarianten im Detail

Für einen Angriff auf ein Netzwerk steht eine Vielzahl an Möglichkeiten zur Verfügung. Um Hacker effektiv abzuwehren und ein Netzwerk zu sichern, müssen Sicherheitsverantwortliche einer Firma die unterschiedlichen Methoden von Angriffen verstehen. Neben der theoretischen Erläuterung der Angriffsvarianten liegt ein Schwerpunkt des Hacking 2 Seminars auf praktischen Übungen in einem Testnetz.

Lernziele Anti Hacking 2 Seminar

Du wirst in der Hacking 2 Schulung in die Lage versetzt, Schwachstellen innerhalb deines Netzwerks und die resultierenden Angriffsmöglichkeiten zu bewerten und Abwehrmaßnahmen zu ergreifen.

Inhalte Anti Hacking 2 Seminar

Der Hintergrund von Angriffen

  • Motivation zum Angriff
    • Sabotage
    • Spionage
    • Missbrauch
  • Angriff – Viele Möglichkeiten
    • DoS und DDos
    • Sniffing
    • Social Engineering
    • Advanced Persistent Threats
    • Exploitation
    • Kennwortangriffe
  • Angriffe strukturiert durchführen
    • Targets lokalisieren
    • Angriffsziel festlegen
    • Angriffsplan erstellen
    • Angriff ausführen
    • Nachbereitung des Angriffs

Metasploit – Das Angriffs-Rahmenwerk

  • Hintergründe zu Metasploit
    • Die Bedeutung von Ruby
    • Aufbau des Frameworks
    • Die Module im Dateisystem
  • Interfaces zum Framework
    • Armitage
    • Cobalt Strike
    • Metasploit Community / Pro
    • Die Metasploit Konsole
  • Die Datenbank anbinden
    • Workspaces
    • Den Prompt anpassen
  • Informationsbeschaffung mit Metasploit
    • Nach Targets scannen
    • Einbinden externer Scans
    • Die Datenbank auslesen

Denial of Service

  • Hintergründe von DoS und DDoS
    • DoS vs. DDoS
    • Motivation des Angriffs
    • Arten von Angreifern
  • Angriffsmethoden
    • Leitungen überlasten
    • Protokollabläufe stören
    • Systeme lahm legen
    • Reflection-Angriffe
  • Angriffsarten
    • IPv4-Angriffe
    • IPv6-Angriffe
    • TCP/UDP-Angriffe
    • Amplification Attack
  • Angriffstools
    • ICMP, TCP und UDP missbrauchen
    • Protokoll-Angriffe von Innen
    • Historisch – Trinoo, Stacheldraht & Co.
    • Low Orbit Ion Cannon – LOIC & Co.
    • Slowloris & Co.
    • DDOSIM—Layer 7 DDOS Simulator
    • DAVOSET
    • DoS mit Metasploit
    • Bot-Netze nutzen
  • Schutz gegen DoS und DDos
    • Systemeinstellungen anpassen
    • Technische Maßnahmen
    • Den Provider einbinden

Exploitation Attacks

  • Schwachstellen ausnutzen
    • Schadhafte Programme
    • Buffer Overflows
    • Fuzzing – Vulnerabilities erkennen
  • Exploits verwenden
    • Exploits erstellen (1/3)
    • Exploits herunterladen
    • Exploits anpassen
  • Exploitation Attacks mit Metasploit
    • Exploit auswählen
    • Payloads zuweisen
    • Die Attacke
  • Zugriffsvarianten
    • Der Shell Payload
    • VNC – Grafischer Zugriff
    • Meterpreter – Shell mit Erweiterungen

Client Side Attacks

  • Social Engineering
    • Mining – Personendaten ermitteln
    • Phishing
    • Vishing
    • Smishing
    • Einen Webserver nutzen
    • Fake Domains
  • Social Engineering Toolkit
    • Fast-Track
    • Social Engineering Attacks
  • Client-Side-Angriffe mit Metasploit
    • Msfvenom – Payloads ausführbar
    • Bösartige Dokumente erstellen (1/3)
  • Veil Evasion
    • Die Konsole
    • Malware erzeugen
    • Malware verstecken (1/3)
    • Hyperion
    • Macros nutzen
    • Shellter
    • Backdoor Factory

Post Exploitation

  • Nach dem Angriff
  • Privilege Escalation
    • Lokaler Exploit 1/3
    • Post Exploitation Modul 1/3
    • Privilege Escalation mit Meterpreter
    • Privilege Escalation bei Windows 7, 8 und 10 (1/3)
  • Das System manipulieren
  • Zugriff sicherstellen
    • Benutzer anlegen
    • Backdoors bauen 1/3
  • Spuren verwischen
  • Informationen sammeln
    • Lokale Kennwörter auslesen
    • Applikations-Kennwörter
    • Meterpreter als Keylogger
    • ScreenDumps
    • Sniffing
  • Powershell Attacks
    • Powershell Scripts
    • Powershell Script Attacks
    • Powersploit
    • Powershell Attacks mit dem SEToolkit
    • Client Side Powershell Attacks 1/3
    • Powershell in Meterpreter 1/3
    • Fileless Powershell Attacks
    • Empire

Alternative Angriffswege

  • USB-Angriffe
    • USB Drop Attacks
    • Keystroke Injection Attack
    • Rubber Ducky
    • Digispark
    • Bash Bunny
    • Überlast Angriffe
  • Mobile Endgeräte angreifen
    • Diebstahl oder Verlust
    • Kommunikationsbeziehungen attackieren
    • WLAN-Angriffe
    • Bluetooth-Angriffe

Webangriffe

  • Web Attacks im Überblick
  • Server Side Attacks
    • Web Crawling
    • Web-Schwachstellen-Scanner
    • Web Security Proxies
    • Die Burp Suite
    • SQL Injection
  • Angriffe auf Clients
    • Cross Site Scripting (XSS)
    • Cross Site Request Forgery
    • Browser
    • Flash & Co
    • Das Beef Framework

Kennwortangriffe effektiv umsetzen

  • Hintergründe
  • Offline Password Cracking
    • Hashdump
    • Mimikatz und Kiwi in Metasploit
  • Online Password Cracking
  • Password Sniffing
  • Wörterbücher verwenden
    • Default Passwords
    • Benutzerspezifische Kennwortlisten
    • Ein einfaches Wörterbuch erstellen
    • Hilfreiche Werkzeuge
  • Brute Force – Einfach nur raten
  • Rainbow Cracking
    • Rainbow Tables
    • Die Hintergründe verstehen
    • Rainbow Cracking in der Praxis
    • Schutz gegen Rainbow Cracking
  • Tools für Kennwort-Angriffe
    • John the Ripper
    • Hashcat
    • Cain and Abel
    • Hydra
    • Medusa

Wir schulen auch bei dir vor Ort!

Diese Anti Hacking 2 Schulung führen wir auch bei dir im Unternehmen als individualisierte Anti Hacking 2-Firmenschulung durch.

Hacking 2 Schulung Zielgruppe: Anti Hacking 2 Seminar

Der Kurs Hacking 2 wurde für Personen konzipiert, die mit der Sicherung der Firmeninfrastruktur vor den unterschiedlichsten Arten von Angriffen betraut sind.

Hacking 2 Schulung Voraussetzungen: Anti Hacking 2 Seminar

Neben guten IP-Kenntnissen sowie Grundkenntnissen zu Router-Netzen ist für diesen Kurs ein Grundwissen im Hinblick auf Angriffe und Schutzmaßnahmen erforderlich. Der Kurs Hacking I – Angreifer verstehen, Netze schützen ist hierfür eine gute Vorbereitung.

Bewertungen
Anti Hacking 2 Schulung
Daumen nach oben (Bewertungsübersicht)
4.6
92 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Markus H.
CARAT Dreieich
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Der Trainer machte einen sehr netten und kompetenten Eindruck und ging auf unsere Wünsche und Anregungen sehr praxisorientiert ein .
Kundenstimme männlich
Philipp M.
Wacom Europe GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr gute Organisation, guter Trainer - alles super!
Kundenstimme männlich
Nina P.
GEUTEBRÜCK GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.