Seminare
Seminare

ITSEC: Ethical Hacking Advanced - Ethical Hacking Specialist CERT/EHS

Webinar - PROKODA GmbH

ITSEC: Ethical Hacking Advanced - Ethical Hacking Specialist CERT/EHS
Termin Ort Preis*
17.02.2025- 21.02.2025 online 4.034,10 €
17.02.2025- 21.02.2025 München 4.034,10 €
07.04.2025- 11.04.2025 online 4.034,10 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:



Dieses Seminar richtet sich primär an Interessenten, die fortschrittliche Hacking-Techniken kennenlernen wollen. In diesem Workshop werden grundsätzliche Kenntnisse zu Portscanning, Vulnerability Scanning, Web Application Hacking und Exploit Frameworks vorausgesetzt und die Angriffe vertieft. In verschiedenen Übungsaufgaben müssen Sie Schwachstellen selbst identifizieren, einen geeigneten Angriff finden und diesen umsetzen.

Unterlagen und praktische Labs
Jeder Teilnehmer erhält die Schulungsunterlagen komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide, beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.

Alle Hacking-Tools werden in einer Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt ca. 50%.

Jeder Teilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools, um Angriffe auch auf den eigenen Systemen ausprobieren zu können

1. Tag

  • Port- und Vulnerability Scanning mit Kali Linux
    • Port Scanning Wiederholung
    • Nmap Script Scanning
    • Vulnerability Scanning mit OpenVAS
    • Praktischer Teil:
      • TCP- und UDP-Scanning mit Nmap
      • Script-Scanning mit Nmap (SNMP-Enumeration, Password Cracking, Vulnerability Detection)
      • Installation und Konfiguration von OpenVAS
      • Vulnerability Scanning mit OpenVAS
  • Advanced Exploitation mit Metasploit
    • Metasploit Exploits
    • Post Exploitation mit Metasploit
    • Funktionsweise des Meterpreter
    • Meterpreter-Module
    • Praktischer Teil:
      • Exploits und Exploit-Anpassung mit Metasploit
      • Privilege Escalation mit Metasploit
  • Advanced Malware
    • Powershell Malware
    • Obfuscated Malware
    • Praktischer Teil:
      • Malware Obfuscation mit msfvenom


2. Tag

  • Windows Server Hacking
    • Funktionsweise der Namensdienste
    • Angriffe gegen LLMNR und MDNS
    • Funktionsweise von Shares
    • Angriffe gegen SMB
    • Angriffe gegen RDP
    • Angriffe gegen SQL
    • Praktischer Teil:
      • Name Service Spoofing mit Responder
      • SMB-Hash-Cracking mit Hashcat
      • SMB-Relay Angriff mit Metasploit
  • Windows Active Directory Hacking
    • Kerberos-Authentifizierung
    • Praktischer Teil:
      • AD Enumeration mit Bloodhound
  • Hacking mit ChatGPT
    • Einbindung von ChatGPT in Kali Linux
    • Angriffe gegen ChatGPT durch Prompt Injection
    • Hacking mit ChatGPT
    • Praktischer Teil:
      • Aufruf von Hacking-Tools durch ChatGPT


3. Tag

  • Angriffe gegen Webanwendungen
    • Sicherheitsanalyse von Webanwendungen
    • Web Application Vulnerability Scanning
    • Passwort Cracking Angriffe
    • Praktischer Teil:
      • Passwort Brute Force mit OWASP ZAP
      • Passwort Brute Force mit Hydra
  • Advanced SQL Injection
    • SQL-Injection
    • Advanced SQL Injection
    • Blind SQL Injection
    • PHP Shells
    • Praktischer Teil:
      • SQL-Injection mit OWASP ZAP
      • Blind SQL-Injection mit OWASP ZAP
  • Angriffe gegen Web Services APIs
    • Funktionsweise von Web Services
    • JSON-basierte Angriffe
    • Brute Force Angriffe
    • Praktischer Teil:
      • Import der Web API in OWASP ZAP
      • Angriffe gegen Web Services mit OPWAS ZAP


4. Tag

  • Angriffe in Netzwerken
    • ARP-Spoofing
    • DHCP-Spoofing
    • Man-in-the-Middle-Angriffe
    • Spanning Tree Angriffe
    • Angriffe gegen SDN
    • Praktischer Teil:
      • ARP-Spoofing mit Ettercap
      • ARP-Spoofing mit Bettercap
      • TLS-Man-in-the-Middle mit SSLsplit
      • DHCP Starvation Angriff
  • Angriffe gegen VoIP
    • Angriffe gegen VoIP-Devices und Asterisk
    • VoIP abhören
  • Angriffe gegen Firewall und VPN
    • Tunnel durch die Firewall
    • Angriffe gegen IPsec und PPTP
    • Praktischer Teil:
      • Tunneling mit HTTP-Tunnel
  • Angriffe in IPv6-Netzwerken
    • IPv6 Scanning
    • NDP Spoofing
    • Praktischer Teil:
      • IPv6-Scanning mit Nmap
      • IPv6-Angriffe mit dem THC IPv6 Attack Toolkit
  • Angriffe gegen IoT
    • IoT Sicherheitskonzepte
    • Angriffe gegen SmartHome-Protokolle
  • Bluetooth und RFID Hacking
    • Angriffe gegen Bluetooth
    • Angriffe gegen RFID


5. Tag

  • Unix Hacking
    • Schwachstellen in Unix/Linux-Diensten (X11)
    • Angriffe gegen RPC-Dienste (NIS, NFS)
    • Linux Exploitnutzung
    • Kernel Based Rootkits unter Linux
    • Metasploit und Meterpreter auf Linux
    • Praktischer Teil:
      • Linux Enumeration mit Nmap
      • Angriffe gegen NFS
      • Angriffe gegen SSH Authorized_Keys
      • Linux Privilege Escalation
      • Post Exploitation mit Metasploit
      • Anwendung des Meterpreter
  • Planung und Durchführung von Penetrationstests
    • Notwendige vertragliche Vereinbarungen
    • Vorgehensweisen und Methodiken
    • Das Open Source Security Testing Methodology Manual (OSSTMM)
    • Der OWASP Web Security Testing Guide (WSTG)


OPTIONAL: Prüfung im Anschluss CERT EHS

Zielgruppe:


  • Das Hacking Seminar richtet sich an:
    • Penetrationstester
    • IT-Sicherheitsbeauftragte
    • IT-Sicherheitsberater
    • Systemadministratoren


in Unternehmen, die Informationssicherheitsrisiken auch aus der Sicht des Angreifers betrachten möchten, um ihre Server und ihr Unternehmen besser vor Angriffen schützen zu können.

Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha