Ihr Partner für IT-Infrastruktur- und Securityschulungen seit über 20 Jahren.

Nachricht

Leider ist dieser Kurs ausgebucht.

Hacking 101 - Online Workshop

Beginn:
8. Feb 2022
Ende:
10. Feb 2022
Kurs-Nr.:
M51-22-02
Preis:
2490,00 EUR (zzgl. MwSt.)
Ort:
online
Freie Plätze:
0 von 10
Trainer:
Herr Sven Nobis
Herr Julian Suleder

Beschreibung

M51

Ein neuer dreitägiger Kurs in deutscher Sprache

HACKING 101

Lernen von den Profis

Ihre Trainer sind entweder Sven Nobis oder Julian Suleder

Kursbeschreibung

Im IT-Security-Bereich fehlt häufig das konkrete Wissen, mit welchen Mitteln und Wegen Angreifer an ihr Ziel gelangen und welche Techniken und Tools dabei eine Rolle spielen. Da dieses Wissen essentiell für Verständnis und Beurteilung von Sicherheitsmaßnahmen ist, wird den Teilnehmern in diesem Kurs vermittelt wie einfach und mit welchen Mitteln ein Angreifer Systeme kompromittieren kann. Jeder dazu notwendige Schritt wird durch praktische Übungen vertieft, so dass aktuelle und gängige Angriffe selbst durchgeführt und komplett verstanden werden können.

  

Seminarinhalt

Sämtliche Module enthalten abschließende ‘hands on’ Übungen, in denen die Teilnehmer das erlernte Wissen praktisch anwenden können. Die Resultate dieser Übungen können nach Absprache mit den Teilnehmern mit Punkten belohnt werden, die über den gesamten Kurs hinweg zu einer Platzierung in einem Scoreboard führen.

 

Kursinhalte erster Tag

  1. Enumeration
  • Initiale Informationsgewinnung (etwa über Google Hacking, Soziale Netzwerke oder Metadaten-Analyse)
  • Netzwerkseitige Enumeration (Portscans, verschiedene Portscan-Technologien, Banner Grabing)
  • Grundlegende Analyse von Netzwerkverkehr
  1. Vulnerability Scanning
  • Einführung verschiedener Klassen von Schwachstellen
  • Identifizierung von Schwachstellen
  1. Buffer Overflows
  • Funktionsweise eines Buffer Over flows
  • Erstellen eigener Exploits (inklusive Shellcode)

 

Kursinhalte zweiter Tag

  1. Exploiting mit Metasploit
  • Umgang mit dem Exploit Framework
  • Auswahl geeigneter Exploits
  • Zielgerichtete Verwendung von Payloads
  • Erstellen eigener Trojaner
  1. Hacking Applications
  • Verständnis von Schwachstellen auf Applikationsebene
  • Analyse von Beispielprogrammen
  • Umgehung von Sicherheitsfunktionalität in Applikationen
  1. Hacking Networks Part 1 (am Beispiel von Cisco Hardware)
  • Angriffe auf Layer 2 (e. g. Mitlesen von Netzwerkverkehr, Man-in-the-Middle Situationen)

 

Kursinhalte dritter Tag

  1. Hacking Networks Part 2 (am Beispiel von Cisco Hardware)
  • Angriffe auf Layer 3: Sowohl gegen Netzwerkdevices als auch die Infrastruktur
  • WLAN Hacking: Umgehung grundlegender Schutzmechanismen, Bewertung Fortgeschrittener Mechanismen

 

Sämtliche Module enthalten abschließende ‘hands on’ Übungen, in denen die Teilnehmer das erlernte Wissen praktisch anwenden können. Die Resultate dieser Übungen können nach Absprache mit den Teilnehmern mit Punkten belohnt werden, die über den gesamten Kurs hinweg zu einer Platzierung in einem Scoreboard führen.

 

HM TRAINING SOLUTIONS ON-SITE SERVICE

Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung. Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden. Weitere Details erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.

 

Warum Sie diesen Kurs besuchen sollten

  • Der Kurs vermittelt das notwendige Wissen und die Praxiserfahrung zu eigenständigen Durchführung gängiger, aktueller Angriffe.
  • Dieses Wissen hilft, Sicherheitsmaßnahmen umfassend verstehen und deren Notwendigkeit beurteilen zu können.
  • Aus Interesse an der Materie und Ehrgeiz in praktischen Übungen.

 

Wer sollte diesen Kurs besuchen

  • IT-Sicherheitsbeauftragte
  • Angehende Penetrationstester
  • Neue Mitglieder von CERTs/Red Teams

 

Teilnehmervoraussetzungen

  • Eigener Rechner (vorzugsweise Laptop), VirtualBox mit aktivierter Hardware-Virtualisierung (alternativ VMware Workstation), administrative Rechte empfohlen, Ethernet Adapter (intern oder USB), USB-Speichermedien sollten nicht gesperrt sein. Wir empfehlen Ihnen, ein privates Notebook mitzunehmen.

 

Grundlagen, welche für diesen Kurs von Vorteil sind:

  • Grundlegende Programmierkenntnisse in einer beliebigen Programmiersprache.
  • Praktische Erfahrungen mit Shells (Command/PowerShell unter Windows, Bash oder ähnliche unter Linux).
  • Grundlegende TCP/IP-Kenntnisse (zum Beispiel ARP, ICMP, SNMP).
  • Grundlegende Netzwerkinfrastruktur-Kenntnisse (Switching: VLAN, Trunk Port, Routing: Statisches, dynamisches Routing).
  • Diese Grundlagen sind für eine Teilnahme nicht zwingend erforderlich, fördern aber den Lernerfolg während des Kurses.

 

Profile der Seminarleiter

Ihr Trainer, Sven Nobis arbeitet als Security-Analyst bei ERNW und führt dort Applikations-und Infrastruktur-Assessments durch. Sein Fokus liegt dabei auf der Sicherheit in Webapplikationen, nebenbei interessiert er sich auch für die Sicherheit in mobilen Applikationen. Als früherer Softwareentwickler kombiniert er seine gesammelten Erfahrungen, um komplexe Infrastrukturen tiefgreifend zu analysieren und so auch Angriffe abseits der Lehrbücher zu finden.

 

 

 

 

Ihr Trainer, Julian Suleder arbeitet als Security Analyst bei der ERNW Research GmbH und führt dort Applikations- und Infrastruktur-Assessments in verschiedensten Branchen durch. Im Fokus seiner Forschung liegt die Sicherheit medizinischer Geräte und Umgebungen. Ergebnisse publiziert er regelmäßig sowohl in Form von Whitepapern und wissenschaftlichen Artikeln als auch durch Vorträge auf IT-Sicherheitskonferenzen oder vor fachfremden Publikum.

 

 

 

 

Teilnehmerstimmen

»Lernen von Dozenten, die wirklich Ahnung haben.«

Robert Bosch GmbH, Stuttgart

 

»Dieser Kurs ist ausgezeichnet, um grundlegendeHacking-Techniken zu erlernen.«

Robert Zingelmann, Siemens AG, Erlangen

 

»Hervorragender Kurs, Einblicke in grundlegende Angriffe zu erhalten. Sehr gute Praxis und Übungen.«

Markus Arenz, Bitmarck Technik, Netzwerkspezialist, Hamburg

 

»Sehr gute Einblicke in viele Bereiche, die Hunger auf Vertiefung machen.«

Thomas Hochmuth, Mann+Hummel GmbH, Ludwigsburg

 

Dateien zum herunterladen


Tags

TROOPERS
englischsprachige IT-Security Online Trainings vom 18. Oktober 05. November

 

Trainings:

TLS in the Enterprise
Frieder Steinmetz, Dennis Heinze

Docker, Kubernetes & Security in Enterprise Environments
Kevin Kelpen, Florian Bausch, Sebastian Sartor

Hardening Microsoft Environments
René Mathes, Lennart Brauns

Hacking Mobile Apps
Ahmad Abolhadid

Hacking Bureaucracy
Greg Conti

Cloud Security Masterclass: Defender's Guide to Securing Public Cloud Infrastructure
Abhinav Singh

Hacking Enterprises - 2021 Edition
Will Hunt, Owen Shearing

Defending Enterprises
Will Hunt, Owen Shearing

Intrusion Analysis and Threat Hunting with Open Source Tools
Josh Stroschein

Reverse Engineering of Android Malware
Axelle Apvrille

Mastering Mimikatz and Kekeo
Carlos Perez

 

https://troopers.de/tickets

 

VIDEOS

Kontakt

+49 6022 508-200
E-mail: info@hm-ts.de

HM Training Solutions
Falkenstraße 6
63820 Elsenfeld

Newsletter

Wenn Sie unsere Newsletter erhalten möchten, tragen Sie hier Ihren Daten ein.
Ich akzeptiere die Allgemeinen Geschäftsbedingungen und die Datenschutzerklärung