Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
PROKODA GmbH | 25.07.2020

ITSEC: Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen


Kategorie:
Zeitraum:
PLZ/Ort:
Seminare, Workshops
16.04.2018 - 20.04.2018
DE-80331 München

Seminarbeschreibung:




Jeder, der seine IT-Infrastruktur schützen will, muss sowohl die Schwachstellen vor Ort als auch die potentiellen Angreifer kennen. Abwehrstrategien können deshalb nur dann wirksam sein, wenn man die Bedrohungen realistisch einschätzen kann und die Methoden und Vorgehensweisen der Angreifer kennt.

Unser Dozent führt selbst regelmäßig Sicherheitsprüfungen in Unternehmen durch und gibt Ihnen eigene Praxiserfahrungen sowie Insider-Wissen aus der aktuellen Hacker-Szene weiter.

Jeder Teilnehmer erhält zum Manuskript mit über 950 Seiten einen Download mit diversen Hacking-Tools auf USB-STICK.


ETHICAL HACKER PRAXIS-WORKSHOP
Erfolgreiche Abwehr von Hacker-Angriffen / Cyber-Angriffen und sicherer Schutz Ihres Netzwerks!

Praxis-Workshop LIVE-HACKING jeder Teilnehmer arbeitet am PC. Viele Live - Hack Angriffe und Labs auf Netzwerk-Komponenten runden das Seminar ab. Das Seminar wird stets den aktuellen Anforderungen angepasst.

  • 1. Tag 09.30 Uhr bis ca. 17.00 Uhr
  • Strafrechtliche Bewertung von Angriffen (inkl. StGB § 202c)
  • Einführung
    • Wer sind die Angreifer? - Organisation und Struktur
    • Begriffsdefinitionen der Szene - Skript Kiddies und Profihacker
    • Vorgehensweise von Angreifern (Hacking Cycle)
  • Sicherheitslücken
    • Sicherheitslücken und Schwachstellendatenbanken - CVE, OWASP
    • Buffer Overflows und Exploits - Ursachen und Funktionsweise
  • Informationsbeschaffung
    • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
    • Google Hacking (Google Dorks)

  • 2. Tag 09.00 Uhr bis ca. 17.00 Uhr
  • Port Scanning
    • Scan-Techniken unter Windows
    • Portscanning und Fingerprinting
    • Portscanning mit Nmap
    • Alternative Scanner - SuperScan, IKE-Scan, SNMP-Scan
  • Vulnerability Scanning
    • Vulnerability Scanning mit Nessus
    • Auswertung von Ergebnissen und dienstspezifischer Informationen
  • Exploit Frameworks
    • Nutzung von Exploits zur Kompromittierung von Windows Systemen
    • Exploit Frameworks am Beispiel von Metasploit

  • 3. Tag 09.00 Uhr bis ca. 17.00 Uhr
  • Windows Schwachstellen
    • Brute Force Methoden (Passwort Cracking) und Sniffing
    • NetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)
    • Enumeration von Benutzern und Diensten unter Windows
    • Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
    • MSSQL-spezifische Schwachstellen
    • IIS-spezifische Schwachstellen
    • Password Cracker und Rainbow-Tables
  • Malicious Code
    • Viren, Trojaner und Rootkits

  • 4. Tag 09.00 Uhr bis ca. 17.00 Uhr
  • Netzwerkangriffe
    • Angriffe gegen Netzwerkkomponenten
    • Sniffing und Passwörter abhören
    • Man-in-the-Middle Angriffe
    • VoIP-Hacking
  • Linux Hacking Distributionen
    • BackTrack, Kali Linux
  • Wireless LAN Hacking
    • WEP Cracking
    • WPA Cracking

  • 5. Tag 09.00 Uhr bis ca. 16.30 Uhr
  • Angriffe gegen Webanwendungen
    • Apache-spezifische Schwachstellen
    • Sicherheitsanalyse von Webanwendungen
    • Cross-Site Scripting und Cross-Site Request Forgery
    • SQL-Injection
  • Unix Hacking
    • Schwachstellen in Unix/Linux-Diensten (X11)
    • Angriffe gegen RPC-Dienste (NIS, NFS)
    • Linux Exploitnutzung
    • Kernel Based Rootkits unter Linux
  • Aktuelle Trends
    • Mobile Hacking
    • Social Engineering

Viele Labs runden den Workshop ab. Für Fragen und Diskussionsrunden innerhalb der Gruppe stehen im Wochenkurs genügend Zeit zur Verfügung.

Weiterbildung mit CPE-Nachweis/-Punkte (CPE steht für die englische Bezeichnung "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann.

Gerne erstellen wir Ihnen ein individuelles Angebot für einen externen Penetrationstest, Web Applikation Sicherheitstest, Compliance Scan u.v.m. in Ihrem Unternehmen.

Unsere Schulungen erhalten Sie auch als Inhouseschulungen bundesweit sowie in den Nachbarländern.






Voraussetzung: Gute Kenntnisse in der Administration von Windows- und Linux-Systemen sowie der Funktionsweisen der Kommunikationsprotokolle im Internet (TCP/IP) sind von Vorteil. Der Kurs ist für "Einsteiger" in das Thema Hacking geeignet.

Im Kurs verpflichten Sie sich, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die Tools nicht zur Schädigung von Computersystemen einzusetzen und die CBT für den (beabsichtigten oder unbeabsichtigten) Missbrauch dieser Tools zu entschädigen.


Nachfolgende Kurse können Sie als Aufbaukurse nutzen:

- Zertifizierung zum Technical Security Analyst
- Metasplot Professional Pentesting auf Kali Linux
- Metasploit Expert Training auf Kali Linux


Preis: 2890,- € (zzgl. MwSt.) pro Teilnehmer.

Uhrzeit: Von 09:00 bis 16:00

Teilnehmergruppe: 3 bis 8

Dauer in Std: 40

Frühbucher: Preis: 2832.2 € bis zum 16.03.2018 reservieren.


Zur Veranstaltungsseite: https://www.prokoda.de/

Unternehmenseintrag: PROKODA GmbH

Eingestellt am: 25.07.2020 von: .

Weitere Events von PROKODA GmbH: