- Angriffsvarianten und Motivation
- DoS und DDoS
- IPv4 und IPv6 missbrauchen
- Applikationen ausnutzen
- Von Trinoo zu #RefRef
- Bot-Netze
- Social Engineering
- Personen auskundschaften und manipulieren
- Phishing und seine Varianten
- Das Social Engineering Toolkit
- Das Metasploit Framework
- Exploits und ihre Anpassung
- Payloads von Shell bis Meterpreter
- Targets missbrauchen
- Kennworte brechen, raten und mitlesen
- Wörterbücher erstellen und anpassen
- Vor- und Nachteile von Brute Force
- Rainbow Tables
- Cain & Abel vs. John the Ripper
- Angriffe im WWW
- SQL Injection
- Cross Site Scripting
- Cross Site Request Forgery
- Webseiten scannen
- Daten manipulieren ─ Burp Suite und Co.
Hacking II Schulung
Angriffsvarianten im Detail
Für einen Angriff auf ein Netzwerk steht eine Vielzahl an Möglichkeiten zur Verfügung. Um Hacker effektiv abzuwehren und ein Netzwerk zu sichern, müssen Sicherheitsverantwortliche einer Firma die unterschiedlichen Methoden von Angriffen verstehen. Neben der theoretischen Erläuterung der Angriffsvarianten liegt ein Schwerpunkt des Hacking II Seminars auf praktischen Übungen in einem Testnetz. Dadurch werden die Teilnehmer der Hacking II Schulung in die Lage versetzt, Schwachstellen innerhalb ihres Netzwerks und die resultierenden Angriffsmöglichkeiten bewerten und Abwehrmaßnahmen ergreifen zu können.
Inhalte Anti-Hacking Schulung
Entscheidungshelfer Anti-Hacking Schulung
Hacking II Schulung Zielgruppe:
Der Kurs Hacking II wurde für Personen konzipiert, die mit der Sicherung der Firmeninfrastruktur vor den unterschiedlichsten Arten von Angriffen betraut sind.
Hacking II Schulung Voraussetzungen:
Neben guten IP-Kenntnissen sowie Grundkenntnissen zu Router-Netzen ist für diesen Kurs ein Grundwissen im Hinblick auf Angriffe und Schutzmaßnahmen erforderlich. Der Kurs Hacking I – Angreifer verstehen, Netze schützen ist hierfür eine gute Vorbereitung.