Penetration Testing – Phase 2

Schwachstellen nutzen und Eindringen

Kurstitel: Penetration Testing, Phase 2: Schwachstellen nutzen und Eindringen

Kursart: Intensivkurs Online auf der Cybertrusion Learning Plattform, gemeinsam in kleiner Gruppe mit anderen Kursteilnehmern/innen

Kursdauer: 2 Wochen (jeweils Montag bis Freitag, Wochenenden nutzbar zur praktischen Vertiefung)

Zielsetzung: Kennenlernen und praktisches Erproben unterschiedlicher Methoden zum Eindringen in fremde Netzwerke und Systeme.

Sie wollen Ihre Kenntnisse vertiefen und erfahren, wie professionelle “Ethical” Hacker ans Werk gehen und welche Methoden und Werkzeuge sie einsetzen? Dabei möchten Sie nicht nur theoretisches Wissen erwerben, sondern dieses auch unter Anleitung im Kurs praktisch erproben und anwenden. Oder Sie möchten ein Netzwerk gegen Hackerangriffe schützen und benötigen daher ein tieferes Verständnis der Angriffs- und Schutzmethoden?

Dann ist dieser Kurs richtig für Sie!

Penetrationstests werden üblicherweise in mehrere Phasen unterteilt. Der erste Schritt hierbei ist die Digitale Aufklärung vor dem eigentlichen Einbruch. Diese ist Gegenstand eines anderen von uns angebotenen Kurses: „Penetration Testing, Phase 1: Digitale Aufklärung – Ziele finden, identifizieren und analysieren“.

Im vorliegenden Kurs betrachten wir die zentrale darauf folgende Phase: die Ausnutzung identifizierter Schwachstellen und das Eindringen in die ausgewählten Zielsysteme.

Die Kursinhalte:

  • Schauen – Prüfen – Eindringen: welche Aktivitäten sind erlaubt? Ab wann macht man sich ohne vorherige Erlaubnis strafbar? Welche Genehmigungen benötigt man vom Auftraggeber? Wie ist die Rechtslage im Ausland?
  • verwendete Hacking Tools im Überblick: Auswahlhilfen, Installation, praktische Anwendung und Reportingfunktionen. Freie oder kommerzielle Tools? Linux oder Windows als Arbeitsrechner?
  • Wo findet man bekannte Schwachstellen für ein bestimmtes System? Produktdatenbanken, NVD National Vulnerability Database und andere Hilfsmittel zur Auswahl passender Angriffe
  • Metasploit
  • Microsoft Windows angreifen
  • Linux/Unix Penetration
  • Web Application Hacking: SQL Injection, Cross Site Scripting, etc.
  • Eindringen in Drahtlose Netzwerke (WiFi): Ausnutzen von IEEE 802.11 Protokollschwächen in WEP, WPA, WPA2; Schwächen in WLAN Routern; aircrack-ng, Kismet und weitere Wireless Hacking Tools
  • Malware und Trojaner mit Baukästen selbst erstellen und einschleusen
  • Virenscanner und Intrusion Detection Systeme umgehen
  • Protokollierung der eigenen Aktivitäten und zweckmäßige Dokumentation für den Auftraggeber
  • Auswertung der Untersuchungsergebnisse, Umgang mit automatisch generierten Tool-Reports, Erstellung aussagekräftiger Ergebnisberichte
  • Präsentation und Diskussion der praktischen Aufgaben

 

Im Kursverlauf bearbeiten Sie regelmäßig kleine Aufgaben und erhalten Tips und Feedback durch den Kursleiter. Sie besprechen die aktuellen Kursinhalte gemeinsam mit anderen Teilnehmern im internen Diskussionsforum und beteiligen sich am fachlichen Austausch. Gegen Kursende erstellen Sie eine kleine Aufgabe zu einer auswählbaren Fragestellung (Aufwand max. ein Tag).

Abschluss: nach regelmäßiger Teilnahme erhalten Sie nach Beendigung des Kurses ein (unbenotetes) Abschlusszertifikat. Die kleinen Multiple Choice Tests dienen ausschließlich zur eigenen Lernkontrolle, eine Benotung findet nicht statt.

Vorteile: intensive, tägliche Betreuung durch Kursleiter, Diskussionen und fachlicher Austausch mit den anderen Teilnehmern/innen, regelmäßige Selbstkontrolle durch Multiple Choice Tests und Quizzes, Bearbeitung kleiner Aufgaben einschließlich Feedback.

Profitieren Sie von der langjährigen Praxiserfahrung anderer Fachkollegen und Sicherheitsexperten, deren Tips und Vorgehensweisen bei der Durchführung von Schwachstellenanalysen und Penetrationstests.

Zielgruppe: Dieser Kurs richtet sich an Berater, Mitarbeiter(innen) von Behörden und Unternehmen mit einer der folgenden Aufgaben:

  • Sie sind mit der Durchführung oder Beauftragung von Penetrationstests und/oder Sicherheitsanalysen betraut
  • Sie müssen bei der Formulierung von Sicherheitsprojekten oder Ausschreibungen geeignete Vorgaben kennen
  • Ihr Unternehmen ermöglicht zusätzlich zum „Learning on the Job“ eine systematische Weiterbildung
  • Sie sind im Security Management und arbeiten mit Penetrationstestern zusammen
  • Sie sind in der Strafverfolgung tätig und benötigen Einblick in die Vorgehensweise des Gegners
  • alle, die berufsbedingt wissen möchten, wie man methodisch IT-Sicherheit in Systemen und Netzwerken analysiert

Vorkenntnisse: Unsere Kurse richten sich an Teilnehmer mit IT-Kenntnissen. Erfahrung im Hacking sind nicht erforderlich. Das zum Verständnis benötigte technische Wissen wird kursbegleitend vermittelt.  Englischsprachige Guidelines/Standards gehören zum Lesestoff, zumindest elementare Englischkenntnisse sind daher empfehlenswert.

Teilnahmevoraussetzungen

  • Sie sollten ca. einen halben Tag (oder einen vollen Abend) einplanen für die tägliche Bearbeitung der Kursinhalte, das Lesen empfohlener Dokumente und die Erprobung der beschriebenen Tools
  • Sie benötigen einen Rechner mit Internetanschluss sowie eine aktuelle Kopie der kostenlosen Hacking-Distribution “Kali Linux” (einfach installierbar in einer virtuellen Umgebung, beispielsweise in Oracle Virtual Box oder VMWare)

 

Teilnahmegebühren, Termine, Anmeldung

  • nächster Termin: 06. Mai 2019
  • Die Kursgebühr beträgt 980 Euro
  • Frühbucherrabatt: bei Anmeldung bis spätestens 4 Wochen vor Kursbeginn nur 890 Euro
  • Anmeldung erfolgt mittels Online-Formular. Im Bedarfsfall auch per Fax an +49 30 120747609
  • Bezahlung erfolgt nach Erhalt der Anmeldebestätigung, vor Kursbeginn. Die Teilnehmerzahl ist begrenzt, frühzeitige Anmeldung wird daher empfohlen

Infos zu Ablauf und Aufbau unserer Onlinekurse finden Sie >>hier<<.
Fragen?  Rufen Sie uns an oder nutzen Sie das >>Kontaktformular<<.

→ Anmeldung:  >>hier melden Sie sich an<<