Schulungsübersicht

Wie man die Sicherheit von Netzwerken und Diensten tests?

  • Penetrationstests – Was sind das?
  • Penetrationstest vs. Audit – Ähnlichkeiten, Unterschiede, was ist richtig?
  • Praktische Herausforderungen – Was kann schiefgehen?
  • Bereich der Tests – Was wollen wir überprüfen?
  • Quellen für beste Praktiken und Empfehlungen

Penetrationstest – Aufklärung

  • OSINT – Sammeln von Informationen aus offenen Quellen
  • Passive und aktive Methoden der Netzwerkverkehrsanalyse
  • Identifikation von Diensten und Netztopologie
  • Sicherheitssysteme (Firewalls, IPS/IDS-Systeme, WAF usw.) und deren Einfluss auf Tests

Penetrationstest – Schwachstellen suchen

  • Ermittlung von Systemen und deren Versionen
  • Schwachstellen in Systemen, Infrastruktur und Anwendungen suchen
  • Bewertung der Schwachstellen – Wird es wehtun?
  • Exploit-Quellen und Möglichkeiten ihrer Anpassung

Penetrationstest – Angriff und Übernahme

  • Angriffstypen – Wie werden sie durchgeführt und was sind die Folgen?
  • Angriff mit Remote- und Lokal-Exploits
  • Angriffe auf Netzinfrastruktur
  • Reverse Shell – Überwachung eines übernommenen Systems
  • Berechtigungserweiterung – Wie man Administrator wird
  • Fertige „Hacking-Werkzeuge“
  • Analyse des übernommenen Systems – Interessante Dateien, gespeicherte Passwörter, private Daten
  • Spezielle Fälle: Webanwendungen, WLAN-Netzwerke
  • Social Engineering – Wie man Menschen „hackt“, wenn die Systeme nicht angreifbar sind

Penetrationstest – Spuren beseitigen und Zugang aufrechterhalten

  • Logs-Systeme und Überwachung der Aktivität
  • Logfiles löschen und Spuren verwischen
  • Backdoor – Wie man sich unbemerkt Zugriff verschafft

Penetrationstest – Zusammenfassung

  • Bericht erstellen und dessen Struktur
  • Bericht übermitteln und beraten
  • Erfüllung der Empfehlungen überprüfen

Voraussetzungen

  • Grundkenntnisse in Netzwerktechnologien (IP-Adressierung, Ethernet, grundlegende Dienste – DNS, DHCP) und Betriebssysteme
  • Kenntnisse von Windows und Linux (Grundlagen der Verwaltung, Systemterminal)

Zielgruppe

  • Menschen, die für die Sicherheit von Netzwerken und Diensten verantwortlich sind,
  • Netzwerk- und Systemadministratoren, die sich mit Sicherheitstests vertraut machen möchten
  • alle Interessierten.
 28 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Kommende Kurse

Verwandte Kategorien