Seminarinformationen

Seminar - Ziel

In diesem 3-tägigen Seminar „Hacker – Angriffe – Sicherheitslücken Extended + WLAN“ erhalten Sie umfassende Einblicke in mögliche Gefahrenquellen, die IP-Netzwerke und -Dienste bedrohen. Die Teilnehmer lernen, wie Hacker vorgehen, was während eines Angriffs geschieht und wie Sicherheitslücken aufgedeckt werden können. Zudem werden die Vor- und Nachteile verschiedener Sicherheitstechnologien analysiert, um eigene Sicherheitskonzepte und Strategien entwickeln zu können. Abschließend lernen die Teilnehmer, Gefahren zu erkennen, ihnen wirksam vorzubeugen und im Ernstfall effizient zu reagieren.

Teilnehmer - Zielgruppe

  • IT-Security Beauftragte
  • Firewall-Administratoren

Kurs - Voraussetzungen

  • Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)

Seminardauer

  • 3 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Einführung

  • Historie und Background
  • Die "Top 10"

Informationsbeschaffung Sniffing

  • Übersicht Sniffing Techniken
  • Sniffing in "geswitchten" Netzwerken
  • Password- und Content-Sniffing
  • Angriff auf verschlüsselte Dienste (~MITM)

Scanner

  • Netzwerk- und Portscanner
  • Security Scanner
  • Stealth-Scanner

Denial of Service

  • DoS Attacken
  • DDoS Attacken

WebApplication Attack & Defense (Basic)

  • Top Ten der WebApplication Attacks
  • Real World SQL Injection Example

Buffer Overflows

  • Einführung in Buffer Overflow Attacken
  • Lokale Buffer Overflows
  • Remote Buffer Overflows

Rootkits

  • Übersicht Rootkits
  • Operation auf Datei- oder Kernelebene

Datenintegrität

  • Tools zur Sicherstellung der Datenintegrität
  • Konfiguration und Betrieb

OS Hardening

  • Möglichkeiten zum Hardening
  • Hardening von UNIX-Systemen
  • Hardening von Microsoft-Systemen

Intrusion Detection Systeme

  • Sinn und Einsatz von Intrusion Detection Systemen
  • Übersicht

Weitere Tools und Techniken

  • Rootkits aufspüren
  • Log-Überprüfung
  • Google Hacking

Web Security

  • Gefahren und Angriffspunkte
  • Unerwartete Daten

Wireless

  • Einführung Wireless Technologie
  • Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
  • MITM Tricks mit Wireless
  • Honeypot im Wirelessnetwork
  • Wardriving/Warwalking