Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Wie man die Sicherheit von Netzwerken und Diensten tests?
- Penetrationstests – Was sind das?
- Penetrationstest vs. Audit – Ähnlichkeiten, Unterschiede, was ist richtig?
- Praktische Herausforderungen – Was kann schiefgehen?
- Bereich der Tests – Was wollen wir überprüfen?
- Quellen für beste Praktiken und Empfehlungen
Penetrationstest – Aufklärung
- OSINT – Sammeln von Informationen aus offenen Quellen
- Passive und aktive Methoden der Netzwerkverkehrsanalyse
- Identifikation von Diensten und Netztopologie
- Sicherheitssysteme (Firewalls, IPS/IDS-Systeme, WAF usw.) und deren Einfluss auf Tests
Penetrationstest – Schwachstellen suchen
- Ermittlung von Systemen und deren Versionen
- Schwachstellen in Systemen, Infrastruktur und Anwendungen suchen
- Bewertung der Schwachstellen – Wird es wehtun?
- Exploit-Quellen und Möglichkeiten ihrer Anpassung
Penetrationstest – Angriff und Übernahme
- Angriffstypen – Wie werden sie durchgeführt und was sind die Folgen?
- Angriff mit Remote- und Lokal-Exploits
- Angriffe auf Netzinfrastruktur
- Reverse Shell – Überwachung eines übernommenen Systems
- Berechtigungserweiterung – Wie man Administrator wird
- Fertige „Hacking-Werkzeuge“
- Analyse des übernommenen Systems – Interessante Dateien, gespeicherte Passwörter, private Daten
- Spezielle Fälle: Webanwendungen, WLAN-Netzwerke
- Social Engineering – Wie man Menschen „hackt“, wenn die Systeme nicht angreifbar sind
Penetrationstest – Spuren beseitigen und Zugang aufrechterhalten
- Logs-Systeme und Überwachung der Aktivität
- Logfiles löschen und Spuren verwischen
- Backdoor – Wie man sich unbemerkt Zugriff verschafft
Penetrationstest – Zusammenfassung
- Bericht erstellen und dessen Struktur
- Bericht übermitteln und beraten
- Erfüllung der Empfehlungen überprüfen
Voraussetzungen
- Grundkenntnisse in Netzwerktechnologien (IP-Adressierung, Ethernet, grundlegende Dienste – DNS, DHCP) und Betriebssysteme
- Kenntnisse von Windows und Linux (Grundlagen der Verwaltung, Systemterminal)
Zielgruppe
- Menschen, die für die Sicherheit von Netzwerken und Diensten verantwortlich sind,
- Netzwerk- und Systemadministratoren, die sich mit Sicherheitstests vertraut machen möchten
- alle Interessierten.
28 Stunden