2
Hacking I Security & VPN Hacking I Angreifer verstehen, Netze schützen Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus dem Internet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit der Sicherheit betrauten Personen die Motivation und der Herangehensweise der unterschiedlichen Angreifer kennen und verstehen. In diesem Seminar wird das methodische Vorgehen eines Hackers von der Informationsbeschaffung über die Planung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigen Aspekt bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik. Die Kursinhalte werden anhand praktischer Übungen vertieft. In einer Testumgebung lernen Sie die Methodik eines Hackers kennen, um dann in einem Testnetz aktive Angriffe zu simulieren. So ist es Ihnen möglich, Ihr eigenes Netzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern. Kursinhalt • Motivation und Methodik der Angriffe • Werkzeuge von Hackern • Malware − Von Viren bis Rootkits • Sniffing und Man-in-the-Middle-Angriffe • LAN und WLAN-Angriffe • Protokolle missbrauchen • Informationsbeschaffung − Reconnaissance und Enumeration • Netzwerke auskundschaften • Portscan und Fingerprinting • Vulnerability Checks • Exploitation mit Metasploit • Kennwortangriffe • Methoden der Digitalen Forensik • Angriffsspuren sichern • Sicherheitsvorfälle analysieren E-Book Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Zielgruppe Diese Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung des Netzwerks und der angeschlossenen Server vor Hackerangriffen zählt. Voraussetzungen Gute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich. Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/ IP – Protokolle, Adressierung, Routing ist eine gute Vorbereitung. Training Preise zzgl. MwSt. Classroom Training 5 Tage € 2.595,- Termin/Kursort 01.07.-05.07.19 Düsseldorf 19.08.-23.08.19 Frankfurt 23.09.-27.09.19 München 30.09.-04.10.19 Wien 11.11.-15.11.19 Düsseldorf 16.12.-20.12.19 Berlin 16.12.-20.12.19 Hamburg 03.02.-07.02.20 Frankfurt Dieser Kurs im Web Alle tagesaktuellen Informationen und Möglichkeiten zur Bestellung finden Sie unter dem folgenden Link: www.experteach.de/go/HACK Vormerkung Sie können auf unserer Website einen Platz kostenlos und unverbindlich für 7 Tage reservieren. Dies geht auch telefonisch unter 06074 4868-0. Garantierte Kurstermine Für Ihre Planungssicherheit bieten wir stets eine große Auswahl garantierter Kurstermine an. Ihr Kurs maßgeschneidert Diesen Kurs können wir für Ihr Projekt exakt an Ihre Anforderungen anpassen. Stand 19.05.2019

Hacking I - experteach.eu · Linux-Hacking-Distributionen Kali -Linux anpassen Mobile Endgeräte als Angriffswerkzeug Informationsbeschaffung Unternehmensinformationen sammeln Das

  • Upload
    lydien

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Hacking I - experteach.eu · Linux-Hacking-Distributionen Kali -Linux anpassen Mobile Endgeräte als Angriffswerkzeug Informationsbeschaffung Unternehmensinformationen sammeln Das

Hack

ing

ISe

curit

y &

VPN

Hacking IAngreifer verstehen, Netze schützen

Im Rahmen der Cyber Security kann ein wirksamer Schutz vor Angriffen aus demInternet oder dem eigenen Netzwerk nur gewährleistet werden, wenn die mit derSicherheit betrauten Personen die Motivation und der Herangehensweise derunterschiedlichen Angreifer kennen und verstehen. In diesem Seminar wird dasmethodische Vorgehen eines Hackers von der Informationsbeschaffung über diePlanung bis zur Durchführung eines Angriffs vorgestellt. Einen weiteren wichtigenAspekt bildet die Analyse eines Sicherheitsvorfalls mit Hilfe der digitalen Forensik.Die Kursinhalte werden anhand praktischer Übungen vertieft. In einerTestumgebung lernen Sie die Methodik eines Hackers kennen, um dann in einemTestnetz aktive Angriffe zu simulieren. So ist es Ihnen möglich, Ihr eigenesNetzwerk auf Schwachstellen zu überprüfen und gegen Angriffe abzusichern.

Kursinhalt• Motivation und Methodik der Angriffe• Werkzeuge von Hackern• Malware − Von Viren bis Rootkits• Sniffing und Man-in-the-Middle-Angriffe• LAN und WLAN-Angriffe• Protokolle missbrauchen• Informationsbeschaffung − Reconnaissance und Enumeration• Netzwerke auskundschaften• Portscan und Fingerprinting• Vulnerability Checks• Exploitation mit Metasploit• Kennwortangriffe• Methoden der Digitalen Forensik• Angriffsspuren sichern• Sicherheitsvorfälle analysieren

E-Book Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus derReihe ExperTeach Networking – Print, E-Book und personalisiertes PDF!

ZielgruppeDiese Schulung richtet sich an Personen, zu deren Aufgabe die Sicherung desNetzwerks und der angeschlossenen Server vor Hackerangriffen zählt.

VoraussetzungenGute IP-Kenntnisse sowie Grundkenntnisse zu Router-Netzen sind erforderlich.Praktische Erfahrung im Umgang mit Netzwerken ist sehr hilfreich. Der Kurs TCP/IP – Protokolle, Adressierung, Routing ist eine gute Vorbereitung.

Training Preise zzgl. MwSt.

Classroom Training 5 Tage € 2.595,-Termin/Kursort01.07.-05.07.19 Düsseldorf19.08.-23.08.19 Frankfurt23.09.-27.09.19 München30.09.-04.10.19 Wien

11.11.-15.11.19 Düsseldorf16.12.-20.12.19 Berlin16.12.-20.12.19 Hamburg03.02.-07.02.20 Frankfurt

Dieser Kurs im WebAlle tagesaktuellen Informationenund Möglichkeiten zur Bestellungfinden Sie unter dem folgenden Link:www.experteach.de/go/HACK

VormerkungSie können auf unserer Website einen Platzkostenlos und unverbindlich für 7 Tage reservieren.Dies geht auch telefonisch unter 06074 4868-0.

Garantierte KurstermineFür Ihre Planungssicherheit bieten wir stets einegroße Auswahl garantierter Kurstermine an.

Ihr Kurs maßgeschneidertDiesen Kurs können wir für Ihr Projekt exakt anIhre Anforderungen anpassen.

Stand 19.05.2019

Page 2: Hacking I - experteach.eu · Linux-Hacking-Distributionen Kali -Linux anpassen Mobile Endgeräte als Angriffswerkzeug Informationsbeschaffung Unternehmensinformationen sammeln Das

InhaltsverzeichnisHacking I – Angreifer verstehen, Netze schützen

11.11.1.11.1.21.1.31.1.41.21.2.11.2.21.2.31.2.41.2.51.2.61.31.41.4.11.4.21.4.31.4.4

22.12.1.12.1.22.1.32.22.2.12.2.22.2.32.32.3.12.3.22.3.32.3.42.42.52.5.12.5.22.5.32.5.4

33.13.1.13.1.23.23.2.13.2.23.2.33.2.43.2.53.33.43.4.13.4.23.4.3

44.14.1.14.1.24.1.34.1.44.24.2.1

Netzwerkangriffe – Ein ÜberblickAngriffszieleAngriff auf ClientsMobile Endgeräte angreifenAngriff auf NetzwerkeAngriff auf ServerKlassifizierung von AngreifernFreizeithackerProfessionelle AngreiferPolitische MotiveWirtschaftliche InteressenCyberterrorismusBedrohungen kennenStruktur eines AngriffsQuellen für HackertoolsPen Testers Framework – PTFLinux-Hacking-DistributionenKali -Linux anpassenMobile Endgeräte als Angriffswerkzeug

InformationsbeschaffungUnternehmensinformationen sammelnDas WWW als InformationsquelleSoziale Plattformen ausnutzenSuchmaschinen verwendenZielnetze lokalisierenRIPE & Co. – Wem gehört das Netz?WHOIS – Wer hat die Domain registriertVerräterische MailsFootprinting durch DNSNslookup, dig und Co.ZonentransfersWörterbuchangriff auf die ZoneReverse LookupsDiscover ScriptsNetzwerke auskundschaftenPassiv – Einfach nur lauschenAktiv-Ping VariantenTraceroute ermittelt den AufbauFirewallregeln ermitteln

Sniffing in LAN und WLANPakete mitlesenSniffing im LANNetzwerksnifferSniffing in geswitchten NetzenFlooding des SwitchesPort StealingIPv4 – ARP Cache PoisoningEttercapIPv6 – NDP-AngriffePaketinformationen auswertenSchutz gegen Sniffing-AngriffePort SecurityARP InspectionAuthentisierung mit IEEE 802.1X

Netzwerke angreifenGefahren im LANVLAN HoppingAutokonfiguration von TrunksSpanning-Tree-AngriffeVRRP und HSRP-AngriffeIPv4-AngriffeICMP-Angriffe

4.2.24.34.3.14.3.24.3.34.44.4.14.4.2

55.15.1.15.1.25.1.35.1.45.1.55.25.35.3.15.3.25.3.35.45.4.15.4.25.4.35.4.45.55.6

66.16.1.16.1.26.26.2.16.2.26.2.36.2.46.36.3.16.3.26.46.4.16.4.26.4.36.4.46.4.56.4.6

77.17.1.17.1.27.1.37.27.2.17.2.27.37.3.17.3.27.3.37.3.47.3.57.3.6

DHCP-AngriffeTools für Layer2/3-AngriffeHyenaeYersiniaScapyIPv6 – Das Protokoll und seine SchwächenICMPv6-AngriffeSicherheit von DHCPv6

WLAN-AngriffeSicherheit im WLANVerschlüsselung und IntegritätAuthentisierungWEP – Wired Equivalent PrivacyWPA – Wi-Fi Protected AccessIEEE 802.11i – WPA2Angriffe im WLANEin WLAN-Netz auskundschaftenDie SSID ermittelnKismet und GiskismetWLAN-SniffingAuthentisierungsangriffeWLAN-Cracking-ToolsWifiteFern-Wifi-CrackerWPS-Angriffe – Reaver, Bully und Co.MDK3 – DoS auf WLANsWifi Honeypots

Port ScanningGrundlagen des Port ScanningDienste erforschenPorts von InteresseScanning VariantenDirect ScanningIndirect ScanningTCP ScanningUDP ScanningAdvanced ScanningOS DetectionVersion DetectionPort Scanning in der PraxisEinfach aber schnellNmapShares scannenLAN- ScanningScanning AppsScans verschleiern

SchwachstellenanalyseMehr als nur Port ScanMehrwert der SchwachstellenanalyseArten von SchwachstellenanalysenGrenzen der SchwachstellenanalyseHintergründe der SchwachstellenanalyseMit oder ohne AnmeldungAuf Patches scannenTools zur SchwachstellenanalyseNessusOpenVASNexposeGFI – LanGuardRetina Network Security ScannerQualys Guard

88.18.1.18.1.28.1.38.28.2.18.2.28.38.3.18.3.28.3.38.3.48.3.58.48.4.18.4.28.5

99.19.29.2.19.2.29.2.39.39.3.19.3.29.3.3

1010.110.210.2.110.2.210.2.310.2.410.310.3.110.3.210.3.310.410.4.110.4.210.4.310.4.410.510.5.110.5.210.5.310.5.410.5.510.610.6.110.6.210.6.310.710.7.110.7.210.7.310.7.410.8

Metasploit – Ein EinstiegÜberblick über MetasploitExploitsPayloadsWeitere ModuleArbeiten mit dem FrameworkExploitation mit MetasploitMsfconsoleArmitageVorbereitung zum StartDie GUITargets suchenSchwachstellen lokalisierenExploitationPost ExploitationMeterpreter – Shell mit ErweiterungenDer Shell PayloadHail Mary

Passwortangriffe im ÜberblickDefault PasswordsAngriffsvariantenPassword Cracking (offline)Password Cracking (online)Password SniffingTools für KennwortangriffeOffline Cracking ToolsOnline cracking ToolsTools zum Password Sniffing

Digitale ForensikForensik und Digitale ForensikForensik-ModelleSecure – BeweissicherungAnalyse – Daten auswertenPresent – Bericht erstellenDas BSI Modell für Digitale ForensikComputer und LaptopsLive Response und Post Mortem AnalyseDie Festplatte auswertenComputer Forensik ToolsMobile DevicesInformationssicherung mobiler EndgeräteInteraktion hinterfragenDie SIM-Karte auswertenTools für Mobile-Device-ForensikBetriebssystemeWindowsLinuxMac OS XAndroidiOSAnwendungenBrowser-ArtefakteChat und Instant MessagingE-MailNetzwerk ForensikNetzwerkverkehr aufzeichnenNetzwerk Analyse ToolsLog-Dateien auswertenCloud ForensikLinux-Forensik-Distributionen

ExperTeach GmbHWaldstraße 94 • 63128 Dietzenbach • Telefon: +49 6074 4868-0 • Fax: +49 6074 [email protected] • www.experteach.de

© ExperTeach GmbH, alle Angaben ohne Gewähr, 19.05.2019