Hacking 2
Angriffsvarianten im Detail
Zu den TerminenFür einen Angriff auf ein Netzwerk steht eine Vielzahl an Möglichkeiten zur Verfügung. Um Hacker effektiv abzuwehren und ein Netzwerk zu sichern, müssen Sicherheitsverantwortliche einer Firma die unterschiedlichen Methoden von Angriffen verstehen. Neben der theoretischen Erläuterung der Angriffsvarianten liegt ein Schwerpunkt des Hacking 2 Seminars auf praktischen Übungen in einem Testnetz.
Lernziele
Du wirst in der Hacking 2 Schulung in die Lage versetzt, Schwachstellen innerhalb deines Netzwerks und die resultierenden Angriffsmöglichkeiten zu bewerten und Abwehrmaßnahmen zu ergreifen.
Inhalte
Der Hintergrund von Angriffen
Motivation zum Angriff
Sabotage
Spionage
Missbrauch
Angriff – Viele Möglichkeiten
DoS und DDos
Sniffing
Social Engineering
Advanced Persistent Threats
Exploitation
Kennwortangriffe
Angriffe strukturiert durchführen
Targets lokalisieren
Angriffsziel festlegen
Angriffsplan erstellen
Angriff ausführen
Nachbereitung des Angriffs
Metasploit – Das Angriffs-Rahmenwerk
Hintergründe zu Metasploit
Die Bedeutung von Ruby
Aufbau des Frameworks
Die Module im Dateisystem
Interfaces zum Framework
Armitage
Cobalt Strike
Metasploit Community / Pro
Die Metasploit Konsole
Die Datenbank anbinden
Workspaces
Den Prompt anpassen
Informationsbeschaffung mit Metasploit
Nach Targets scannen
Einbinden externer Scans
Die Datenbank auslesen
Denial of Service
Hintergründe von DoS und DDoS
DoS vs. DDoS
Motivation des Angriffs
Arten von Angreifern
Angriffsmethoden
Leitungen überlasten
Protokollabläufe stören
Systeme lahm legen
Reflection-Angriffe
Angriffsarten
IPv4-Angriffe
IPv6-Angriffe
TCP/UDP-Angriffe
Amplification Attack
Angriffstools
ICMP, TCP und UDP missbrauchen
Protokoll-Angriffe von Innen
Historisch – Trinoo, Stacheldraht & Co.
Low Orbit Ion Cannon – LOIC & Co.
Slowloris & Co.
DDOSIM—Layer 7 DDOS Simulator
DAVOSET
DoS mit Metasploit
Bot-Netze nutzen
Schutz gegen DoS und DDos
Systemeinstellungen anpassen
Technische Maßnahmen
Den Provider einbinden
Exploitation Attacks
Schwachstellen ausnutzen
Schadhafte Programme
Buffer Overflows
Fuzzing – Vulnerabilities erkennen
Exploits verwenden
Exploits erstellen (1/3)
Exploits herunterladen
Exploits anpassen
Exploitation Attacks mit Metasploit
Exploit auswählen
Payloads zuweisen
Die Attacke
Zugriffsvarianten
Der Shell Payload
VNC – Grafischer Zugriff
Meterpreter – Shell mit Erweiterungen
Client Side Attacks
Social Engineering
Mining – Personendaten ermitteln
Phishing
Vishing
Smishing
Einen Webserver nutzen
Fake Domains
Social Engineering Toolkit
Fast-Track
Social Engineering Attacks
Client-Side-Angriffe mit Metasploit
Msfvenom – Payloads ausführbar
Bösartige Dokumente erstellen (1/3)
Veil Evasion
Die Konsole
Malware erzeugen
Malware verstecken (1/3)
Hyperion
Macros nutzen
Shellter
Backdoor Factory
Post Exploitation
Nach dem Angriff
Privilege Escalation
Lokaler Exploit 1/3
Post Exploitation Modul 1/3
Privilege Escalation mit Meterpreter
Privilege Escalation bei Windows 7, 8 und 10 (1/3)
Das System manipulieren
Zugriff sicherstellen
Benutzer anlegen
Backdoors bauen 1/3
Spuren verwischen
Informationen sammeln
Lokale Kennwörter auslesen
Applikations-Kennwörter
Meterpreter als Keylogger
ScreenDumps
Sniffing
Powershell Attacks
Powershell Scripts
Powershell Script Attacks
Powersploit
Powershell Attacks mit dem SEToolkit
Client Side Powershell Attacks 1/3
Powershell in Meterpreter 1/3
Fileless Powershell Attacks
Empire
Alternative Angriffswege
USB-Angriffe
USB Drop Attacks
Keystroke Injection Attack
Rubber Ducky
Digispark
Bash Bunny
Überlast Angriffe
Mobile Endgeräte angreifen
Diebstahl oder Verlust
Kommunikationsbeziehungen attackieren
WLAN-Angriffe
Bluetooth-Angriffe
Webangriffe
Web Attacks im Überblick
Server Side Attacks
Web Crawling
Web-Schwachstellen-Scanner
Web Security Proxies
Die Burp Suite
SQL Injection
Angriffe auf Clients
Cross Site Scripting (XSS)
Cross Site Request Forgery
Browser
Flash & Co
Das Beef Framework
Kennwortangriffe effektiv umsetzen
Hintergründe
Offline Password Cracking
Hashdump
Mimikatz und Kiwi in Metasploit
Online Password Cracking
Password Sniffing
Wörterbücher verwenden
Default Passwords
Benutzerspezifische Kennwortlisten
Ein einfaches Wörterbuch erstellen
Hilfreiche Werkzeuge
Brute Force – Einfach nur raten
Rainbow Cracking
Rainbow Tables
Die Hintergründe verstehen
Rainbow Cracking in der Praxis
Schutz gegen Rainbow Cracking
Tools für Kennwort-Angriffe
John the Ripper
Hashcat
Cain and Abel
Hydra
Medusa
Hacking 2 Schulung Zielgruppe:
Der Kurs Hacking 2 wurde für Personen konzipiert, die mit der Sicherung der Firmeninfrastruktur vor den unterschiedlichsten Arten von Angriffen betraut sind.
Hacking 2 Schulung Voraussetzungen:
Neben guten IP-Kenntnissen sowie Grundkenntnissen zu Router-Netzen ist für diesen Kurs ein Grundwissen im Hinblick auf Angriffe und Schutzmaßnahmen erforderlich. Der Kurs Hacking I – Angreifer verstehen, Netze schützen ist hierfür eine gute Vorbereitung.
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.