Detaillierte Informationen zum Seminar
Inhalte:
#- Grundlagen Penetrationstest, Netzwerkwissen und -verständnis, Phasen und Vorgehensweisen, Rechtliche Rahmenbedingungen, Best Practices und Vorgehensmodelle, Begriffsdefinitionen, Abgrenzungen der verschiedenen Arten von Penetrationstests, Common Vulnerabilities and Exposures (CVE), Was ist ein Exploit (Zero-Day-Exploits), Überblick über gängige Angriffstechniken
#- Einführung in Kali Linux: Installation (Kali Linux, VM, Raspberry, Android), Verfügbare Werkzeuge (GUI, Kommandozeile), Update und Pflege
#- Scannen des Netzwerkes: TCP/UDP Port Grundlagen, Netzwerk Host, OS und Service Discovery Methoden und Werkzeuge, Port Scanning Methoden, Nmap Scripting Engine (NSE), Detailliertes Analysieren von Systemen im Netzwerk und Überprüfung auf bekannte Schwachstellen
#- Sniffing und Spoofing: ARP und DNS Spoofing, DHCP Starvation Attack, Man in the Midle Attacken (MITM), MAC-Adresse fälschen
#- Schwachstellen Analyse: Einrichtung und Verwendung von Schwachstellenscannern
#- Metasploit: Einführung in Metasploit-Module (Scanner, Exploits, Post Module usw.), Metasploit Framework aktiv nutzen (Exploits konfigurieren, Payloads und Listener erzeugen usw.), Gehackte Systeme ausnutzen (Privilege Escalation, Process Migration)
#- Cracken von Hashes und Passwörtern: Grundlagen zu Hashfunktionen, Passwort-Hashes Salts usw., Verfügbare Techniken und Werkzeuge, Abgreifen Passwort Hashes, Erstellen von Passwort Wortlisten, Rainbow Tables, Übungen mit Passwort Cracking Tools
#- Wireless Hacking: WLAN Grundlagen, Entdecken von versteckten SSIDs, Evil-Hotspots, WLAN Netze cracken
#- Wiederholungen, Zusammenfassung und viele praktische Übungen
Dauer/zeitlicher Ablauf:
3 Tag(e)
Teilnahmevoraussetzungen:
Grundkenntnisse im Bereich Netzwerk und Betriebssysteme. Linux Vorkenntnisse von Vorteil, aber nicht unbedingt notwendig.
Zielgruppe:
Sicherheitsexperte, Internet- / Datenschutz- / Sicherheitsbeauftragte, Netzwerk-Administratoren,
Seminarkennung:
EDU700044