Attendance series
Penetration-Testing
Watchguard, IT-Security/Sicherheit, 0, Netzwerk-Administratoren, Sicherheitsexperte, Internet-/Datenschutz-/ Sicherheitsbeauftragte
Experts
22:30 hrs.
German
Description
Grundlagen Penetrationstest, Netzwerkwissen und -verständnis, Phasen und Vorgehensweisen, Rechtliche Rahmenbedingungen, Best Practices und Vorgehensmodelle, Begriffsdefinitionen, Abgrenzungen der verschiedenen Arten von Penetrationstests, Common Vulnerabilities and Exposures (CVE), Was ist ein Exploit (Zero-Day-Exploits), Überblick über gängige Angriffstechniken
Einführung in Kali Linux: Installation (Kali Linux, VM, Raspberry, Android), Verfügbare Werkzeuge (GUI, Kommandozeile), Update und Pflege
Scannen des Netzwerkes: TCP/UDP Port Grundlagen, Netzwerk Host, OS und Service Discovery Methoden und Werkzeuge, Port Scanning Methoden, Nmap Scripting Engine (NSE), Detailliertes Analysieren von Systemen im Netzwerk und Überprüfung auf bekannte Schwachstellen
Sniffing und Spoofing: ARP und DNS Spoofing, DHCP Starvation Attack, Man in the Midle Attacken (MITM), MAC-Adresse fälschen
Schwachstellen Analyse: Einrichtung und Verwendung von Schwachstellenscannern
Metasploit: Einführung in Metasploit-Module (Scanner, Exploits, Post Module usw.), Metasploit Framework aktiv nutzen (Exploits konfigurieren, Payloads und Listener erzeugen usw.), Gehackte Systeme ausnutzen (Privilege Escalation, Process Migration)
Cracken von Hashes und Passwörtern: Grundlagen zu Hashfunktionen, Passwort-Hashes Salts usw., Verfügbare Techniken und Werkzeuge, Abgreifen Passwort Hashes, Erstellen von Passwort Wortlisten, Rainbow Tables, Übungen mit Passwort Cracking Tools
Wireless Hacking: WLAN Grundlagen, Entdecken von versteckten SSIDs, Evil-Hotspots, WLAN Netze cracken
Wiederholungen, Zusammenfassung und viele praktische Übungen
Aim
Penetrations-Tests sind darauf ausgelegt, die folgende Frage zu beantworten: "Wie gut ist der reale Schutz meiner Sicherheitsmechanismen gegen einen aktiven, gut ausgebildeten Angreifer." In diesem Kurs erfahren Sie anhand der Lerninhalte und praktischen Übungen, wie Penetrationstests strukturiert durchgeführt werden und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen.
Participant requirements
Grundkenntnisse im Bereich Netzwerk und Betriebssysteme. Linux Vorkenntnisse von Vorteil, aber nicht unbedingt notwendig.
Participant
Netzwerk-Administratoren,
Sicherheitsexperte,
Internet-/Datenschutz-/ Sicherheitsbeauftragte
You might also be interested in
for your interest in this product.
We will get in touch with the provider immediately and will offer new dates shortly.
We will inform you about the new dates in 14 days at the latest.
Until then you will find the product in your wish list.