31 521

Blended Learning

IT-Security: Security-Hacking-Training

Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In dem Seminar lernen Sie zu erkennen, wie Netzwerksicherheit bedroht ist. Sie erfahren, wie Sie Angriffsziele ermitteln und bewerten, und wie Sie gegen Attacken vorgehen können. Nach dem Kurs sind Sie in der Lage, die Wirksamkeit von Sicherheitseinrichtungen zu beurteilen und sie richtig zu installieren.

Details

Ihr Nutzen

  • Sie lernen die Methoden und Werkzeuge eines Angreifers kennen.
  • Sie sind dadurch in der Lage, Sicherheitseinrichtungen bezüglich ihrer Wirksamkeit zu beurteilen und richtig zu installieren.
  • Sie erhalten die Kenntnisse, die auch einem Angreifer zur Verfügung stehen.
  • So können Sie die vorhandenen Schwachstellen erkennen und beheben, bevor die Schwachstelle zum Eindringen genutzt werden kann.

Schwerpunkt

In diesem Intensivtraining entwickeln die Teilnehmenden ein Gespür für die Denk- und Vorgehensweise von (potenziellen) Hackern.

Zielgruppe

Alle Mitarbeitende, die für Security zuständig sind und in einem Intensivtraining die Betrachtungsweise eines Angreifers verstehen lernen wollen.

Themen

  • Einleitung
    • Grundlagen der Sicherheit
    • passive und aktive Informationssammlung
  • Der Faktor Mensch
  • Netzwerktechniken
    • Grundlagen (OSI, Schwachstellen der Protokolle, DNS-Angriffe)
    • Ermittlung von Angriffszielen (Scanner, Mapper und Wardialer)
  • Verschlüsselung
    • Grundlagen der Verschlüsselung
    • Angriffe gegen Verschlüsselung
    • sichere E-Mail (Verschlüsselung, GnuPG, CA)
    • Passwörter (Cracker)
  • Schadsoftware
    • Viren
    • Würmer
    • Trojaner
    • Hintertüren und Versteckspiele
  • Exploits
    • Buffer Overflows
    • Angriffstechniken für Windows und Linux/Unix
    • Verwischen von Spuren in Logdateien (Root Kits)
    • Eindringen in Web-Anwendungen
  • Weitere Angriffsarten
    • Angriffsmöglichkeiten für Mailserver
    • Internet Information Server (IIS)
    • Angriffe auf SQL-Server (SQL Injection)
  • Auswirkungen der Angriffe auf die Sicherheit
  • Bewertung von Angriffszielen
  • Suche nach gefährlichen Sicherheitslöchern
  • Bedrohungen der Netzwerksicherheit erkennen
  • Sicherheit von Grund auf planen
  • Die Sicherheit eines Netzwerkes bewerten
  • Dokumentation der Ergebnisse

Lehrmethoden

Lehrvortrag und Handhabungstraining am PC

Seminarausstattung

Es steht ein Seminarraum mit PC-Ausstattung bereit.

Voraussetzungen

Die Teilnehmenden müssen Grundkenntnisse in der Administration von Windows und Unix-Systemen haben. Programmierkenntnisse sind von Vorteil, aber nicht zwingend.