Cyber Security & ANTI-HACKING Workshop (HACK)
"Durchstrukturiertes, gut organisiertes Training. Gefühlt zu viel Inhalt für vier Tage, sodass viele Themen nur angeschnitten wurden. Ggf. kann das Training sollte der Kurs auf fünf Tage ausgedehnt werden. Allgemein sehr zu empfehlen.
Veranstaltungsort professionell und modern ausgestattet mit allen notwendigen Dingen.
Trainer sehr kompetent und voll im Thema. " - 15.09.2023 06:04
"Durchstrukturiertes, gut organisiertes Training. Gefühlt zu viel Inhalt für vier Tage, sodass viele Themen nur angeschnitten wurden. Ggf. ka… Gesamte Bewertung lesen - 15.09.2023 06:04
Startdaten und Startorte
placeDüsseldorf 21. Mai 2024 bis 24. Mai 2024 |
placeFrankfurt 21. Mai 2024 bis 24. Mai 2024 |
placeStuttgart 10. Jun 2024 bis 13. Jun 2024 |
placeBerlin 24. Jun 2024 bis 27. Jun 2024 |
placeMünchen 29. Jul 2024 bis 1. Aug 2024 |
placeFrankfurt 2. Sep 2024 bis 5. Sep 2024 |
placeDüsseldorf 23. Sep 2024 bis 26. Sep 2024 |
placeHamburg 7. Okt 2024 bis 10. Okt 2024 |
placeMünster 7. Okt 2024 bis 10. Okt 2024 |
placeBerlin 4. Nov 2024 bis 7. Nov 2024 |
placeDüsseldorf 11. Nov 2024 bis 14. Nov 2024 |
placeMünchen 9. Dez 2024 bis 12. Dez 2024 |
placeStuttgart 9. Dez 2024 bis 12. Dez 2024 |
Beschreibung
Kursinhalt
- Cybersicherheit Grundlagen
- Aktuelle Bedrohungslage
- Social Engineering
- Infrastruktur Sicherheit
- Linux Sicherheit
- Windows Sicherheit
- Post Exploitation
- Defense in Depth
- Angriffe erkennen
- Web Security
- Denial of Service
- Network Security
Voraussetzungen
- Erfahrungen mit dem Betrieb und Administration von IT-Systemen
- Grundlegende IT-Security Kenntnisse
Zielgruppe
Dieser Einsteigerkurs richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk), Programmierer, IT Ingenieure und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möch…
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Kursinhalt
- Cybersicherheit Grundlagen
- Aktuelle Bedrohungslage
- Social Engineering
- Infrastruktur Sicherheit
- Linux Sicherheit
- Windows Sicherheit
- Post Exploitation
- Defense in Depth
- Angriffe erkennen
- Web Security
- Denial of Service
- Network Security
Voraussetzungen
- Erfahrungen mit dem Betrieb und Administration von IT-Systemen
- Grundlegende IT-Security Kenntnisse
Zielgruppe
Dieser Einsteigerkurs richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk), Programmierer, IT Ingenieure und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.
Detaillierter Kursinhalt
Cybersicherheit Grundlagen
- Was ist Hacking?
- Was ist IT Sicherheit?
- Angreifertypen, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Mitre Att&ck
Social Engineering
- Arten von Social Engineering
- Beispiele aus Pentests und aktuellen Kampagnen
- Phishing erkennen und verhindern
- E-Mail basierte Angriffe
- Browser basierte Angriffe
- Angriffe mit Peripheriegeräten
- Exploit vs. Social Engineering
- Physische Angriffe
Infrastruktur Sicherheit
- Einführung der Angriffskette
- Footprinting, Discovery
- Enumeration, Port Scanning
- Speicherung von Passwörtern
- Hashingverfahren
- Online / Offline Bruteforcing
- Vor- und Nachteile von Passwortpolicies
- Shells
- Klassifizierung und Bewertung von Verwundbarkeiten
- Command Injections
- Einführung in Metasploit
Linux Sicherheit
- Linux Grundlagen
- Linux Exploitation
- Lateral Movement und Pivoting
- Privilege Escalation
- Post Exploitation
- Fallstudien
Windows Sicherheit
- Windows Grundlagen
- Active Directory Grundlagen
- Windows Credential System
- IPS Evasion
- Pivoting
- Memory Corruptions
- Exploit Mitigations
- Meterpreter Fortgeschritten
- Proxy Whitelisting Evasion
- Keylogging
- Pass the Hash (PTH)
- Pass the Ticket (PTT)
- Kerberoasting
- Native Malware, Powershell Malware, .NET Malware
- Empire Post Exploitation
- A/V Evasion
- Spoofing Angriffe
- Exfiltration und C+C
- Client Side Exploitation
- Mimikatz
- AD Persistenz (Golden Tickets, Silver Tickets)
- Impersonation
- Volatility
- Sysinternals Tools
- Library Hijacking
Post Exploitation
- Post Exploitation Übersicht
- Fortgeschrittene Post Exploitation
- Native und Meterpreter Befehle für Post Exploitation
- Living off the Land Angriffe
- Fileless Malware
- Lateral Movemenent (RDP, WMI, WinRM, DCOM RPC)
- Windows Härtung
Defense in Depth
- Einführung in das Konzept Defense in Depth
- Die Kill Chain
- Basis Netzwerkverteidigung
- Grundlagen der ISMS
- Fortgeschrittene Netzwerkverteidigung
- Threat Modelling und Schützen von Kronjuwelen
- Aufbau und Betrieb von Security Operation Centern
- Incident Response Richtlinien
- Threat Intelligence
Web sicherheit
- Einführung Web Anwendungen, Dienste und http
- OWASP TOP 10
- Kartographieren einer Webseite
- Umgang mit Intercepting Proxies
- Umgang mit Browser Developer Tools
- Web Verwundbarkeiten serverseitig (SSRF, Command Injections, Deserialisation, SQLi, File Inclusion)
- Web Verwundbarkeiten browserunterstüzt (XSS, XSRF, etc)
- Verwundbarkeiten in Web Diensten
Netzwerksicherheit
- Einführung Wireshark und Scapy
- Verschiedene Arten von MiTM Angriffen
- Sniffing und Injektion
- Switching Sicherheit
- Microsegementation
- Wifi Sicherheit Hauptbedrohungen
- Angriffe auf TCP/IP Stack
- TCP, UDP, IPv4/ IPv6 Bedrohungen
- Network Access Control
Sichere Kommunikation
- Verschlüsselungsgrundlagen
- Verschiedene Kryptosuites
- Public Key Infrastrukturen
- Krypto Hardening
- Praktischer Einsatz von Kryptografie
- Einführung in TLS/SSL
- TLS/SSL Angriffe und Verteidigung
- Festplattenverschlüsselung
Denial of Service
- Arten von Denial of Service
- Motive der Angreifer
- Memory Corruption DoS
- Fokus auf volumenbasierte DDoS
- Verteidigung gegen Denial of Service
- Incident Response bei DoS
Übungen
Basics
- Aufsetzen einer Phishing Seite
- DNS Reconnaissance
- Port Scanning
- IIS Double Decode
Linux
- Exploitation eines Linux Servers
- Post Exploitation des Linux Servers
- Linux Lateral Movement
- Heartbleed
- Dev Ops Kompromittierung
Windows
- Pivot zu Windows
- Lateral Movement im Active Directory
- Post Exploitation mit Empire
- Kerberoasting
- Windows Client Side Exploitation
- Stack Buffer Overflow
- Windows Post Exploitation
- Extraktion von Meterpreter aus Prozessspeicher
Web
- Web Bruteforcing
- XSS Verwundbarkeit
- SQL Injection
- Exploitation Wordpress RCE
Networking
- Scapy Grundlagen
- Analyse von MiTM Angriffen
- Wireshark Basics
- VoIP Abhören von WebRTC Verkehr
- TLS Stripping mit HSTS Bypass
Demos
- Angriff auf Keepass
- Windows DLL Hijacking
- Exploitbarer Cronjob
- Beispiele von Virustotal und Any.run
- CSRF Demo
- Backdoor mit MSFvenom
- Gezieltes Brechen einer A/V Signatur
Case Studies
- Debian SSH Verwundbarkeit
- XSS Evasion
- Fuzzing eines Memory Corruption DoS
- Linux Command Injections
- Linux Exploitation mit Metasploit
- Itch Webanwendung
- Root auf Sisyphus
"Durchstrukturiertes, gut organisiertes Training. Gefühlt zu viel Inhalt für vier Tage, sodass viele Themen nur angeschnitten wurden. Ggf. kann das Training sollte der Kurs auf fünf Tage ausgedehnt werden. Allgemein sehr zu empfehlen.
Veranstaltungsort professionell und modern ausgestattet mit allen notwendigen Dingen.
Trainer sehr kompetent und voll im Thema. " - 15.09.2023 06:04
"Durchstrukturiertes, gut organisiertes Training. Gefühlt zu viel Inhalt für vier Tage, sodass viele Themen nur angeschnitten wurden. Ggf. ka… Gesamte Bewertung lesen - 15.09.2023 06:04
"Ein äußerst spannendes und informatives Training, welches mir einmal mehr die Wichtigkeit von Security eingeschärft hat. Anhand praktischer Übungen wurde gezeigt das Hacking kein Hexenwerk ist Der Trainer hat anhand seiner Berufserfahrung ein realitätsnahes Training abgehalten" - 15.09.2023 05:44
"Ein äußerst spannendes und informatives Training, welches mir einmal mehr die Wichtigkeit von Security eingeschärft hat. Anhand praktischer … Gesamte Bewertung lesen - 15.09.2023 05:44
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!