Cyber Security & ANTI-HACKING Workshop (HACK)

Dauer
Ausführung
Vor Ort
Startdatum und Ort

Cyber Security & ANTI-HACKING Workshop (HACK)

Fast Lane Institute for Knowledge Transfer GmbH
Logo von Fast Lane Institute for Knowledge Transfer GmbH
Bewertung: starstarstarstarstar_half 8,9 Bildungsangebote von Fast Lane Institute for Knowledge Transfer GmbH haben eine durchschnittliche Bewertung von 8,9 (aus 31 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

9,5
Durchschnittliche Bewertung für Cyber Security & ANTI-HACKING Workshop (HACK)
Berechnet aus 2 Bewertungen Alle Bewertungen lesenchevron_right
starstarstarstarstar_half
Christian Niehüsener
9
Cyber Security & ANTI-HACKING Workshop (HACK)

"Durchstrukturiertes, gut organisiertes Training. Gefühlt zu viel Inhalt für vier Tage, sodass viele Themen nur angeschnitten wurden. Ggf. kann das Training sollte der Kurs auf fünf Tage ausgedehnt werden. Allgemein sehr zu empfehlen.
Veranstaltungsort professionell und modern ausgestattet mit allen notwendigen Dingen.
Trainer sehr kompetent und voll im Thema. " - 15.09.2023 06:04

"Durchstrukturiertes, gut organisiertes Training. Gefühlt zu viel Inhalt für vier Tage, sodass viele Themen nur angeschnitten wurden. Ggf. ka… Gesamte Bewertung lesen - 15.09.2023 06:04

Startdaten und Startorte

placeDüsseldorf
21. Mai 2024 bis 24. Mai 2024
placeFrankfurt
21. Mai 2024 bis 24. Mai 2024
placeStuttgart
10. Jun 2024 bis 13. Jun 2024
placeBerlin
24. Jun 2024 bis 27. Jun 2024
placeMünchen
29. Jul 2024 bis 1. Aug 2024
placeFrankfurt
2. Sep 2024 bis 5. Sep 2024
placeDüsseldorf
23. Sep 2024 bis 26. Sep 2024
placeHamburg
7. Okt 2024 bis 10. Okt 2024
placeMünster
7. Okt 2024 bis 10. Okt 2024
placeBerlin
4. Nov 2024 bis 7. Nov 2024
placeDüsseldorf
11. Nov 2024 bis 14. Nov 2024
placeMünchen
9. Dez 2024 bis 12. Dez 2024
placeStuttgart
9. Dez 2024 bis 12. Dez 2024

Beschreibung

Kursinhalt

  • Cybersicherheit Grundlagen
  • Aktuelle Bedrohungslage
  • Social Engineering
  • Infrastruktur Sicherheit
  • Linux Sicherheit
  • Windows Sicherheit
  • Post Exploitation
  • Defense in Depth
  • Angriffe erkennen
  • Web Security
  • Denial of Service
  • Network Security

Voraussetzungen

  • Erfahrungen mit dem Betrieb und Administration von IT-Systemen
  • Grundlegende IT-Security Kenntnisse

Zielgruppe

Dieser Einsteigerkurs richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk), Programmierer, IT Ingenieure und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möch…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Hacking, IT-Sicherheit, Blockchain, Auditor und IT-Management & Strategie.

Kursinhalt

  • Cybersicherheit Grundlagen
  • Aktuelle Bedrohungslage
  • Social Engineering
  • Infrastruktur Sicherheit
  • Linux Sicherheit
  • Windows Sicherheit
  • Post Exploitation
  • Defense in Depth
  • Angriffe erkennen
  • Web Security
  • Denial of Service
  • Network Security

Voraussetzungen

  • Erfahrungen mit dem Betrieb und Administration von IT-Systemen
  • Grundlegende IT-Security Kenntnisse

Zielgruppe

Dieser Einsteigerkurs richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk), Programmierer, IT Ingenieure und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.

Detaillierter Kursinhalt

Cybersicherheit Grundlagen

  • Was ist Hacking?
  • Was ist IT Sicherheit?
  • Angreifertypen, Motivation und Taktiken
  • Allgemeine Begriffsdefinitionen und Metriken
  • Mitre Att&ck

Social Engineering

  • Arten von Social Engineering
  • Beispiele aus Pentests und aktuellen Kampagnen
  • Phishing erkennen und verhindern
  • E-Mail basierte Angriffe
  • Browser basierte Angriffe
  • Angriffe mit Peripheriegeräten
  • Exploit vs. Social Engineering
  • Physische Angriffe

Infrastruktur Sicherheit

  • Einführung der Angriffskette
  • Footprinting, Discovery
  • Enumeration, Port Scanning
  • Speicherung von Passwörtern
  • Hashingverfahren
  • Online / Offline Bruteforcing
  • Vor- und Nachteile von Passwortpolicies
  • Shells
  • Klassifizierung und Bewertung von Verwundbarkeiten
  • Command Injections
  • Einführung in Metasploit

Linux Sicherheit

  • Linux Grundlagen
  • Linux Exploitation
  • Lateral Movement und Pivoting
  • Privilege Escalation
  • Post Exploitation
  • Fallstudien

Windows Sicherheit

  • Windows Grundlagen
  • Active Directory Grundlagen
  • Windows Credential System
  • IPS Evasion
  • Pivoting
  • Memory Corruptions
  • Exploit Mitigations
  • Meterpreter Fortgeschritten
  • Proxy Whitelisting Evasion
  • Keylogging
  • Pass the Hash (PTH)
  • Pass the Ticket (PTT)
  • Kerberoasting
  • Native Malware, Powershell Malware, .NET Malware
  • Empire Post Exploitation
  • A/V Evasion
  • Spoofing Angriffe
  • Exfiltration und C+C
  • Client Side Exploitation
  • Mimikatz
  • AD Persistenz (Golden Tickets, Silver Tickets)
  • Impersonation
  • Volatility
  • Sysinternals Tools
  • Library Hijacking

Post Exploitation

  • Post Exploitation Übersicht
  • Fortgeschrittene Post Exploitation
  • Native und Meterpreter Befehle für Post Exploitation
  • Living off the Land Angriffe
  • Fileless Malware
  • Lateral Movemenent (RDP, WMI, WinRM, DCOM RPC)
  • Windows Härtung

Defense in Depth

  • Einführung in das Konzept Defense in Depth
  • Die Kill Chain
  • Basis Netzwerkverteidigung
  • Grundlagen der ISMS
  • Fortgeschrittene Netzwerkverteidigung
  • Threat Modelling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security Operation Centern
  • Incident Response Richtlinien
  • Threat Intelligence

Web sicherheit

  • Einführung Web Anwendungen, Dienste und http
  • OWASP TOP 10
  • Kartographieren einer Webseite
  • Umgang mit Intercepting Proxies
  • Umgang mit Browser Developer Tools
  • Web Verwundbarkeiten serverseitig (SSRF, Command Injections, Deserialisation, SQLi, File Inclusion)
  • Web Verwundbarkeiten browserunterstüzt (XSS, XSRF, etc)
  • Verwundbarkeiten in Web Diensten

Netzwerksicherheit

  • Einführung Wireshark und Scapy
  • Verschiedene Arten von MiTM Angriffen
  • Sniffing und Injektion
  • Switching Sicherheit
  • Microsegementation
  • Wifi Sicherheit Hauptbedrohungen
  • Angriffe auf TCP/IP Stack
  • TCP, UDP, IPv4/ IPv6 Bedrohungen
  • Network Access Control

Sichere Kommunikation

  • Verschlüsselungsgrundlagen
  • Verschiedene Kryptosuites
  • Public Key Infrastrukturen
  • Krypto Hardening
  • Praktischer Einsatz von Kryptografie
  • Einführung in TLS/SSL
  • TLS/SSL Angriffe und Verteidigung
  • Festplattenverschlüsselung

Denial of Service

  • Arten von Denial of Service
  • Motive der Angreifer
  • Memory Corruption DoS
  • Fokus auf volumenbasierte DDoS
  • Verteidigung gegen Denial of Service
  • Incident Response bei DoS

Übungen

Basics

  • Aufsetzen einer Phishing Seite
  • DNS Reconnaissance
  • Port Scanning
  • IIS Double Decode

Linux

  • Exploitation eines Linux Servers
  • Post Exploitation des Linux Servers
  • Linux Lateral Movement
  • Heartbleed
  • Dev Ops Kompromittierung

Windows

  • Pivot zu Windows
  • Lateral Movement im Active Directory
  • Post Exploitation mit Empire
  • Kerberoasting
  • Windows Client Side Exploitation
  • Stack Buffer Overflow
  • Windows Post Exploitation
  • Extraktion von Meterpreter aus Prozessspeicher

Web

  • Web Bruteforcing
  • XSS Verwundbarkeit
  • SQL Injection
  • Exploitation Wordpress RCE

Networking

  • Scapy Grundlagen
  • Analyse von MiTM Angriffen
  • Wireshark Basics
  • VoIP Abhören von WebRTC Verkehr
  • TLS Stripping mit HSTS Bypass

Demos

  • Angriff auf Keepass
  • Windows DLL Hijacking
  • Exploitbarer Cronjob
  • Beispiele von Virustotal und Any.run
  • CSRF Demo
  • Backdoor mit MSFvenom
  • Gezieltes Brechen einer A/V Signatur

Case Studies

  • Debian SSH Verwundbarkeit
  • XSS Evasion
  • Fuzzing eines Memory Corruption DoS
  • Linux Command Injections
  • Linux Exploitation mit Metasploit
  • Itch Webanwendung
  • Root auf Sisyphus
9,5
Durchschnittliche Bewertung für Cyber Security & ANTI-HACKING Workshop (HACK)
Berechnet aus 2 Bewertungen
starstarstarstarstar_half
Christian Niehüsener
9
Cyber Security & ANTI-HACKING Workshop (HACK)

"Durchstrukturiertes, gut organisiertes Training. Gefühlt zu viel Inhalt für vier Tage, sodass viele Themen nur angeschnitten wurden. Ggf. kann das Training sollte der Kurs auf fünf Tage ausgedehnt werden. Allgemein sehr zu empfehlen.
Veranstaltungsort professionell und modern ausgestattet mit allen notwendigen Dingen.
Trainer sehr kompetent und voll im Thema. " - 15.09.2023 06:04

"Durchstrukturiertes, gut organisiertes Training. Gefühlt zu viel Inhalt für vier Tage, sodass viele Themen nur angeschnitten wurden. Ggf. ka… Gesamte Bewertung lesen - 15.09.2023 06:04

Holger Barth
starstarstarstarstar
Holger Barth
Senior Application Manager
10
Cyber Security & ANTI-HACKING Workshop (HACK)

"Ein äußerst spannendes und informatives Training, welches mir einmal mehr die Wichtigkeit von Security eingeschärft hat. Anhand praktischer Übungen wurde gezeigt das Hacking kein Hexenwerk ist Der Trainer hat anhand seiner Berufserfahrung ein realitätsnahes Training abgehalten" - 15.09.2023 05:44

"Ein äußerst spannendes und informatives Training, welches mir einmal mehr die Wichtigkeit von Security eingeschärft hat. Anhand praktischer … Gesamte Bewertung lesen - 15.09.2023 05:44

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.