Hacking 101 - Online Workshop
- Beginn:
- 12. Jul 2022
- Ende:
- 14. Jul 2022
- Kurs-Nr.:
- M51-22-07
- Preis:
- 2490,00 EUR (zzgl. MwSt.)
- Ort:
- online
- Diesen Kurs buchen
- Freie Plätze:
- 1 von 10
- Trainer:
Beschreibung
M51
Ein neuer dreitägiger Kurs in deutscher Sprache
HACKING 101
Lernen von den Profis
Ihre Trainer sind entweder Sven Nobis oder Julian Suleder
Eine Teilnahme am Kurs ist von jedem PC/Laptop mit stabiler Internetverbindung aus möglich.Es wird keine zusätzliche Software benötigt. Wir empfehlen die Verwendung von Google Chrome- falls möglich, andernfalls sind Firefox und Edge auf Chrome Basis unterstützt. Wir empfehlen eine direkte Internetverbindung. Wenn der Zugriff über ein VPN erfolgt, kann es zu qualitativen Einschränkungen kommen, die nicht in unserem Einflußbereich liegen. Auch der Zugriff auf das Training erfolgt über den Browser. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software benötigt wird. Die Schulung wird selbstverständlich live aus dem ERNW-Studio übertragen. Das Kursmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Das Schulungsmaterial stellen wir Ihnen zusätzlich im Vorfeld elektronisch zur Verfügung. Fragen werden direkt von den Trainern beantwortet. Mikrofon und/oder Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.
Kursbeschreibung
Im IT-Security-Bereich fehlt häufig das konkrete Wissen, mit welchen Mitteln und Wegen Angreifer an ihr Ziel gelangen und welche Techniken und Tools dabei eine Rolle spielen. Da dieses Wissen essentiell für Verständnis und Beurteilung von Sicherheitsmaßnahmen ist, wird den Teilnehmern in diesem Kurs vermittelt wie einfach und mit welchen Mitteln ein Angreifer Systeme kompromittieren kann. Jeder dazu notwendige Schritt wird durch praktische Übungen vertieft, so dass aktuelle und gängige Angriffe selbst durchgeführt und komplett verstanden werden können.
Seminarinhalt
Kursinhalte erster Tag
- Enumeration
- Initiale Informationsgewinnung (etwa über Google Hacking, Soziale Netzwerke oder Metadaten-Analyse)
- Netzwerkseitige Enumeration (Portscans, verschiedene Portscan-Technologien, Banner Grabing)
- Grundlegende Analyse von Netzwerkverkehr
- Vulnerability Scanning
- Einführung verschiedener Klassen von Schwachstellen
- Identifizierung von Schwachstellen
- Buffer Overflows
- Funktionsweise eines Buffer Over flows
- Erstellen eigener Exploits (inklusive Shellcode)
Kursinhalte zweiter Tag
- Exploiting mit Metasploit
- Umgang mit dem Exploit Framework
- Auswahl geeigneter Exploits
- Zielgerichtete Verwendung von Payloads
- Erstellen eigener Trojaner
- Hacking Applications
- Verständnis von Schwachstellen auf Applikationsebene
- Analyse von Beispielprogrammen
- Umgehung von Sicherheitsfunktionalität in Applikationen
- Hacking Networks Part 1 (am Beispiel von Cisco Hardware)
- Angriffe auf Layer 2 (e. g. Mitlesen von Netzwerkverkehr, Man-in-the-Middle Situationen)
Kursinhalte dritter Tag
- Hacking Networks Part 2 (am Beispiel von Cisco Hardware)
- Angriffe auf Layer 3: Sowohl gegen Netzwerkdevices als auch die Infrastruktur
- WLAN Hacking: Umgehung grundlegender Schutzmechanismen, Bewertung Fortgeschrittener Mechanismen
Sämtliche Module enthalten abschließende ‘hands on’ Übungen, in denen die Teilnehmer das erlernte Wissen praktisch anwenden können. Die Resultate dieser Übungen können nach Absprache mit den Teilnehmern mit Punkten belohnt werden, die über den gesamten Kurs hinweg zu einer Platzierung in einem Scoreboard führen.
HM TRAINING SOLUTIONS ON-SITE SERVICE
Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung. Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden. Weitere Details erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.
Warum Sie diesen Kurs besuchen sollten
- Der Kurs vermittelt das notwendige Wissen und die Praxiserfahrung zu eigenständigen Durchführung gängiger, aktueller Angriffe.
- Dieses Wissen hilft, Sicherheitsmaßnahmen umfassend verstehen und deren Notwendigkeit beurteilen zu können.
- Aus Interesse an der Materie und Ehrgeiz in praktischen Übungen.
Wer sollte diesen Kurs besuchen
- IT-Sicherheitsbeauftragte
- Angehende Penetrationstester
- Neue Mitglieder von CERTs/Red Teams
Teilnehmervoraussetzungen
- Eigener Rechner (vorzugsweise Laptop), VirtualBox mit aktivierter Hardware-Virtualisierung (alternativ VMware Workstation), administrative Rechte empfohlen, Ethernet Adapter (intern oder USB), USB-Speichermedien sollten nicht gesperrt sein. Wir empfehlen Ihnen, ein privates Notebook mitzunehmen.
Grundlagen, welche für diesen Kurs von Vorteil sind:
- Grundlegende Programmierkenntnisse in einer beliebigen Programmiersprache.
- Praktische Erfahrungen mit Shells (Command/PowerShell unter Windows, Bash oder ähnliche unter Linux).
- Grundlegende TCP/IP-Kenntnisse (zum Beispiel ARP, ICMP, SNMP).
- Grundlegende Netzwerkinfrastruktur-Kenntnisse (Switching: VLAN, Trunk Port, Routing: Statisches, dynamisches Routing).
- Diese Grundlagen sind für eine Teilnahme nicht zwingend erforderlich, fördern aber den Lernerfolg während des Kurses.
Profile der Seminarleiter
Ihr Trainer, Sven Nobis arbeitet als Security-Analyst bei ERNW und führt dort Applikations-und Infrastruktur-Assessments durch. Sein Fokus liegt dabei auf der Sicherheit in Webapplikationen, nebenbei interessiert er sich auch für die Sicherheit in mobilen Applikationen. Als früherer Softwareentwickler kombiniert er seine gesammelten Erfahrungen, um komplexe Infrastrukturen tiefgreifend zu analysieren und so auch Angriffe abseits der Lehrbücher zu finden.
Ihr Trainer, Julian Suleder arbeitet als Security Analyst bei der ERNW Research GmbH und führt dort Applikations- und Infrastruktur-Assessments in verschiedensten Branchen durch. Im Fokus seiner Forschung liegt die Sicherheit medizinischer Geräte und Umgebungen. Ergebnisse publiziert er regelmäßig sowohl in Form von Whitepapern und wissenschaftlichen Artikeln als auch durch Vorträge auf IT-Sicherheitskonferenzen oder vor fachfremden Publikum.
Teilnehmerstimmen
»Lernen von Dozenten, die wirklich Ahnung haben.«
Robert Bosch GmbH, Stuttgart
»Dieser Kurs ist ausgezeichnet, um grundlegendeHacking-Techniken zu erlernen.«
Robert Zingelmann, Siemens AG, Erlangen
»Hervorragender Kurs, Einblicke in grundlegende Angriffe zu erhalten. Sehr gute Praxis und Übungen.«
Markus Arenz, Bitmarck Technik, Netzwerkspezialist, Hamburg
»Sehr gute Einblicke in viele Bereiche, die Hunger auf Vertiefung machen.«
Thomas Hochmuth, Mann+Hummel GmbH, Ludwigsburg
Dateien zum herunterladen
Diesen Kurs buchen: Hacking 101 - Online Workshop
Wenn Sie bereits registriert sind, bitte hier direkt einloggen
Tags
Die diesjährige IT-Sicherheitskonferenz „TROOPERS22“ läuft vom 27. Juni – 01. Juli 2022 in Heidelberg in englischer Sprache.
Docker, Kubernetes & Security in Enterprise Environments
Florian Bausch, Sebastian Funke & Sebastian Sartor
Sven Nobis & Julian Suleder
Ahmad Abolhadid
Hardening Microsoft Environments
Heinrich Wiederkehr, Lennart Brauns
Florian Bausch, Justus Hoffmann & Matthias Hamann