Präsenzreihe
Penetration-Testing
Watchguard, IT-Security/Sicherheit, 0, Netzwerk-Administratoren, Sicherheitsexperte, Internet-/Datenschutz-/ Sicherheitsbeauftragte
Experte
22:30 Std.
Deutsch
Beschreibung
Grundlagen Penetrationstest, Netzwerkwissen und -verständnis, Phasen und Vorgehensweisen, Rechtliche Rahmenbedingungen, Best Practices und Vorgehensmodelle, Begriffsdefinitionen, Abgrenzungen der verschiedenen Arten von Penetrationstests, Common Vulnerabilities and Exposures (CVE), Was ist ein Exploit (Zero-Day-Exploits), Überblick über gängige Angriffstechniken
Einführung in Kali Linux: Installation (Kali Linux, VM, Raspberry, Android), Verfügbare Werkzeuge (GUI, Kommandozeile), Update und Pflege
Scannen des Netzwerkes: TCP/UDP Port Grundlagen, Netzwerk Host, OS und Service Discovery Methoden und Werkzeuge, Port Scanning Methoden, Nmap Scripting Engine (NSE), Detailliertes Analysieren von Systemen im Netzwerk und Überprüfung auf bekannte Schwachstellen
Sniffing und Spoofing: ARP und DNS Spoofing, DHCP Starvation Attack, Man in the Midle Attacken (MITM), MAC-Adresse fälschen
Schwachstellen Analyse: Einrichtung und Verwendung von Schwachstellenscannern
Metasploit: Einführung in Metasploit-Module (Scanner, Exploits, Post Module usw.), Metasploit Framework aktiv nutzen (Exploits konfigurieren, Payloads und Listener erzeugen usw.), Gehackte Systeme ausnutzen (Privilege Escalation, Process Migration)
Cracken von Hashes und Passwörtern: Grundlagen zu Hashfunktionen, Passwort-Hashes Salts usw., Verfügbare Techniken und Werkzeuge, Abgreifen Passwort Hashes, Erstellen von Passwort Wortlisten, Rainbow Tables, Übungen mit Passwort Cracking Tools
Wireless Hacking: WLAN Grundlagen, Entdecken von versteckten SSIDs, Evil-Hotspots, WLAN Netze cracken
Wiederholungen, Zusammenfassung und viele praktische Übungen
Ziel
Penetrations-Tests sind darauf ausgelegt, die folgende Frage zu beantworten: "Wie gut ist der reale Schutz meiner Sicherheitsmechanismen gegen einen aktiven, gut ausgebildeten Angreifer." In diesem Kurs erfahren Sie anhand der Lerninhalte und praktischen Übungen, wie Penetrationstests strukturiert durchgeführt werden und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen.
Anforderungen an die Teilnehmer
Grundkenntnisse im Bereich Netzwerk und Betriebssysteme. Linux Vorkenntnisse von Vorteil, aber nicht unbedingt notwendig.
Teilnehmer
Netzwerk-Administratoren,
Sicherheitsexperte,
Internet-/Datenschutz-/ Sicherheitsbeauftragte
Das könnte Dich auch interessieren
für Ihr Interesse an diesem Produkt.
Wir setzen uns umgehend mit dem Anbieter in Verbindung und werden in Kürze neue Termine anbieten.
Spätestens in 14 Tagen werden wir Sie über die neuen Termine informieren.
Solange finden Sie das Produkt in Ihrer Wunschliste wieder.