Hacking 101 - Online Workshop
Hacking 101 - Online Workshop
- Beginn:
- 25. Feb 2025
- Ende:
- 27. Feb 2025
- Kurs-Nr.:
- M51-25-02
- Preis:
- 2690,00 EUR (zzgl. MwSt.)
- Ort:
- online
- Diesen Kurs buchen
- Freie Plätze:
- 10 von 12
- Trainer:
Beschreibung
M51
Ein neuer dreitägiger Kurs in deutscher Sprache
HACKING 101
Lernen von den Profis
Ihre Trainer sind Robert Giebel, René Mathes und Marcel Sinn
Eine Teilnahme am Kurs ist von jedem PC/Laptop mit stabiler Internetverbindung aus möglich.Es wird keine zusätzliche Software benötigt. Wir empfehlen die Verwendung von Google Chrome- falls möglich, andernfalls sind Firefox und Edge auf Chrome Basis unterstützt. Wir empfehlen eine direkte Internetverbindung. Wenn der Zugriff über ein VPN erfolgt, kann es zu qualitativen Einschränkungen kommen, die nicht in unserem Einflußbereich liegen. Auch der Zugriff auf das Training erfolgt über den Browser. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software benötigt wird. Die Schulung wird selbstverständlich live aus dem ERNW-Studio übertragen. Das Kursmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Das Schulungsmaterial stellen wir Ihnen zusätzlich im Vorfeld elektronisch zur Verfügung. Fragen werden direkt von den Trainern beantwortet. Mikrofon und/oder Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.
Kursbeschreibung
Im IT-Security-Bereich fehlt häufig das konkrete Wissen, mit welchen Mitteln und Wegen Angreifer an ihr Ziel gelangen und welche Techniken und Tools dabei eine Rolle spielen. Da dieses Wissen essentiell für Verständnis und Beurteilung von Sicherheitsmaßnahmen ist, wird den Teilnehmern in diesem Kurs vermittelt wie einfach und mit welchen Mitteln ein Angreifer Systeme kompromittieren kann. Jeder dazu notwendige Schritt wird durch praktische Übungen vertieft, so dass aktuelle und gängige Angriffe selbst durchgeführt und komplett verstanden werden können.
Seminarinhalt
Kursinhalte erster Tag
- Enumeration
- Initiale Informationsgewinnung (etwa über Google Hacking, Soziale Netzwerke oder Metadaten-Analyse)
- Netzwerkseitige Enumeration (Portscans, verschiedene Portscan-Technologien, Banner Grabing)
- Grundlegende Analyse von Netzwerkverkehr
- Vulnerability Scanning
- Einführung verschiedener Klassen von Schwachstellen
- Identifizierung von Schwachstellen
- Buffer Overflows
- Funktionsweise eines Buffer Overflows
- Erstellen eigener Exploits (inklusive Shellcode)
Kursinhalte zweiter Tag
- Exploiting mit Metasploit
- Umgang mit dem Exploit Framework
- Auswahl geeigneter Exploits
- Zielgerichtete Verwendung von Payloads
- Erstellen eigener Trojaner
- Hacking Applications
- Verständnis von Schwachstellen auf Applikationsebene
- Analyse von Beispielprogrammen
- Umgehung von Sicherheitsfunktionalität in Applikationen
- Hacking Networks Part 1 (am Beispiel von Cisco Hardware)
- Angriffe auf Layer 2 (e. g. Mitlesen von Netzwerkverkehr, Man-in-the-Middle Situationen)
Kursinhalte dritter Tag
- Hacking Networks Part 2 (am Beispiel von Cisco Hardware)
- Angriffe auf Layer 3: Sowohl gegen Netzwerkdevices als auch die Infrastruktur
- WLAN Hacking: Umgehung grundlegender Schutzmechanismen, Bewertung Fortgeschrittener Mechanismen
Sämtliche Module enthalten abschließende ‘hands on’ Übungen, in denen die Teilnehmer das erlernte Wissen praktisch anwenden können. Die Resultate dieser Übungen können nach Absprache mit den Teilnehmern mit Punkten belohnt werden, die über den gesamten Kurs hinweg zu einer Platzierung in einem Scoreboard führen.
HM TRAINING SOLUTIONS ON-SITE SERVICE
Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung. Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden. Weitere Details erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.
Warum Sie diesen Kurs besuchen sollten
- Der Kurs vermittelt das notwendige Wissen und die Praxiserfahrung zu eigenständigen Durchführung gängiger, aktueller Angriffe.
- Dieses Wissen hilft, Sicherheitsmaßnahmen umfassend verstehen und deren Notwendigkeit beurteilen zu können.
- Aus Interesse an der Materie und Ehrgeiz in praktischen Übungen.
Wer sollte diesen Kurs besuchen
- IT-Sicherheitsbeauftragte
- Angehende Penetrationstester
- Neue Mitglieder von CERTs/Red Teams
Teilnehmervoraussetzungen
-
Wir empfehlen für die Teilnahme den Microsoft Teams Client auf dem PC/Mac zu installieren. Eine Einwahl mit einem unterstützen Smartphone, Tablet oder Browser ist ebenfalls möglich. Ein Microsoft Teams / Office 365 Account ist nicht erforderlich. Die Teilnahme kann als Gast ohne Login erfolgen. Die Links zu Teams und den Anforderungen an die unterstützten Systeme sind nachfolgend angegeben.
-
Wir stellen Ihnen zu Beginn des Kurses eine Lab-Umgebung bereit. Der Zugriff kann per Remote Desktop Client (RDP) oder mit einem aktuellen Browser erfolgen. Wir empfehlen einen Remote Desktop Client zu verwenden. Der Zugriff über SSH ist ebenfalls freigeschaltet, aber nicht erforderlich.
-
Weiterführende Links:
*https://www.microsoft.com/de-de/microsoft-teams/download-app
*https://docs.microsoft.com/de-de/microsoftteams/limits-specifications-teams#browsers
Grundlagen, welche für diesen Kurs von Vorteil sind:
- Grundlegende Programmierkenntnisse in einer beliebigen Programmiersprache.
- Praktische Erfahrungen mit Shells (Command/PowerShell unter Windows, Bash oder ähnliche unter Linux).
- Grundlegende TCP/IP-Kenntnisse (zum Beispiel ARP, ICMP, SNMP).
- Grundlegende Netzwerkinfrastruktur-Kenntnisse (Switching: VLAN, Trunk Port, Routing: Statisches, dynamisches Routing).
- Diese Grundlagen sind für eine Teilnahme nicht zwingend erforderlich, fördern aber den Lernerfolg während des Kurses.
Profile der Seminarleiter
Robert Giebel ist IT-Security Analyst & Consultant bei der ERNW Research GmbH und führt dort Applikations- und Infrastruktur-Assessments in verschiedensten Branchen durch. Sein Fokus liegt dabei auf der Sicherheit von Webapplikationen.
René Mathes ist langjähriger Auditor und Penetrationstester. Im Rahmen seiner Tätigkeit
als IT-Security Analyst berät er seit über 10 Jahren ein umfassendes Portfolio unterschiedlichster
Kunden: Mittelstand bis weltweit aufgestellte „Global Player“, Werbung bis Schwerindustrie.
Als Tutor entwickelt er Workshops, die er deutschlandweit zum Beispiel für Teilnehmer aus der Welt der Finanzen hält.
Marcel Sinn ist Security Consultant bei ERNW Enno Rey Netzwerke GmbH und Teil des Team-Pentest.
Sein Fokus liegt vor allem bei klassischen Penetrations- und Infrastrukturtests, Cloud-Security als auch Threat-Modelling. Neben dem IT-Security Master an der TU Darmstadt, etablierte er verschiedene Security-Strukturen im öffentlichen Dienst im Kontext medizinischer und personenbezogener Daten.
Dabei lagen die Schwerpunkte bei den Themen SoC, CERT, Incident Response, Vulnerabilty Management, SIEM und Asset
Management.
Teilnehmerstimmen
»Lernen von Dozenten, die wirklich Ahnung haben.«
Robert Bosch GmbH, Stuttgart
»Dieser Kurs ist ausgezeichnet, um grundlegendeHacking-Techniken zu erlernen.«
Robert Zingelmann, Siemens AG, Erlangen
»Hervorragender Kurs, Einblicke in grundlegende Angriffe zu erhalten. Sehr gute Praxis und Übungen.«
Markus Arenz, Bitmarck Technik, Netzwerkspezialist, Hamburg
»Sehr gute Einblicke in viele Bereiche, die Hunger auf Vertiefung machen.«
Thomas Hochmuth, Mann+Hummel GmbH, Ludwigsburg