Netzwerk-Penetrationstests: Identifizierung von Schwachstellen und Angriffstechniken
Seminar - GFU Cyrus AG
Das Seminarziel für Unternehmen beim Netzwerk-Penetrationstesting besteht darin, die Sicherheit ihres Netzwerks und ihrer Systeme zu stärken, Schwachstellen zu identifizieren und zu beheben, das Risiko von Sicherheitsverletzungen zu verringern und die Einhaltung von Compliance-Anforderungen sicherzustellen. Darüber hinaus kann das Seminar dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu erhöhen und den Ruf des Unternehmens zu schützen.
Einführung in Netzwerk-Penetrationstests und ihre Bedeutung
Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests
Aufbau einer Testumgebung und Einrichtung von Tools
Port-Scanning-Techniken und -Werkzeuge zur Identifizierung offener Ports
Identifizierung von Diensten und deren Versionen
Schwachstellenidentifikation und -bewertung
Verwendung von Vulnerability-Scanning-Tools zur Identifizierung von Schwachstellen
Bewertung von Schwachstellen anhand ihrer Bedeutung und Auswirkungen
Manuelle Schwachstellenidentifikationstechniken
Identifizierung von häufigen Schwachstellen in Netzwerkgeräten (Router, Switches, Firewalls usw.)
Exploitation-Techniken
Verständnis von Exploitation-Techniken und -Methoden
Ausnutzung von Schwachstellen mit Hilfe von Exploit-Tools
Ausnutzung von Schwachstellen in Webanwendungen und Datenbanken
Einführung in Social Engineering und Phishing-Techniken
Berichterstellung und Abschluss
Erstellung eines Penetrationstest-Berichts
Aufbereitung der Ergebnisse für technische und nicht-technische Zielgruppen
Veranschaulichung der Auswirkungen von Schwachstellen und empfohlene Gegenmaßnahmen
Diskussion bewährter Vorgehensweisen und Methoden im Bereich des Netzwerk-Penetrationstests
Präsentation von Tools zu Netzwerk-Penetrationstests
Nmap: Ein weit verbreitetes Tool für Port-Scanning, mit dem offene Ports und Dienste auf einem Netzwerkgerät identifiziert werden können.
Nessus: Ein Vulnerability-Scanning-Tool, das Schwachstellen in Netzwerken, Betriebssystemen und Anwendungen aufspüren kann.
Metasploit : Eine umfassende Plattform für Penetrationstests und Exploits, mit der Sicherheitslücken identifiziert und ausgenutzt werden können.
Burp Suite : Eine Sammlung von Tools für Webanwendungstests, einschließlich Scannen, Fuzzing, Proxy und Intrusion Detection.
Wireshark: Ein leistungsstarkes Netzwerkanalysetool, das den Datenverkehr im Netzwerk überwachen und analysieren kann.
John the Ripper : Ein Passwort-Cracking-Tool, das zur Überprüfung der Passwortsicherheit verwendet wird.
Hydra: Ein Tool für Brute-Force-Angriffe, das verwendet wird, um Passwörter zu erraten, indem verschiedene Kombinationen ausprobiert werden.
Aircrack-ng : Ein Tool zum Entschlüsseln von WLAN-Passwörtern und Durchführen von Wireless-Angriffen.
Dauer/zeitlicher Ablauf:
3 Tage
Zielgruppe:
IT-Sicherheitsmanager : Diese Personen sind für die Überwachung und Gewährleistung der Sicherheit des Unternehmensnetzwerks verantwortlich.
Netzwerkadministratoren: Netzwerkadministratoren sind für das Design, die Implementierung und die Wartung des Unternehmensnetzwerks zuständig.
IT-Sicherheitsteams: Die Mitglieder des IT-Sicherheitsteams sind für die Überwachung der Sicherheitsinfrastruktur und die Reaktion auf Sicherheitsvorfälle verantwortlich.
Entwickler: Für Entwickler ist es wichtig, Sicherheitsaspekte bei der Entwicklung von Anwendungen und Systemen zu berücksichtigen. Durch die Teilnahme am Seminar können sie ein Verständnis für gängige Schwachstellen in Anwendungen entwickeln und lernen, wie sie diese vermeiden können.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.