Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC400 Hacking & Penetration Testing Basics

Finden:
Workshops 
  Noon2noon 
  Acronis 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security

SC400 Hacking & Penetration Testing Basics

 

Kursbeschreibung (description):
Lernen Sie von erfahrenen WhiteHats wie ein Hacker zu denken. Sie erhalten einen Einblick in die Welt des Hackens und verstehen Absichten und Vorgehensweisen von Angreifern. Sie erfahren durch praktisches Anwenden im Hacking-Labor, mit welchen Techniken Hacker arbeiten. Sie erhalten von uns Werkzeuge und lernen damit umzugehen. Nutzen Sie die gewonnenen Kenntnisse, um die Sicherheit Ihrer eigenen Systeme zu überprüfen. Sie lernen, worauf es bei einem Pentest ankommt, wie er seriös durchgeführt wird und wie man die Ergebnisse effizient nutzt.
Zielgruppe (target group):
Hacking & Penetration Testing - Basics richtet sich an IT-Fachkräfte und Spezialisten, die Vorgehensweisen, Methoden und Techniken von Hackern kennenlernen und verstehen wollen, um die Sicherheit der eigenen Systeme überprüfen sowie die Wirksamkeit eigener Abwehrmaßnahmen besser einschätzen zu können. IT-Forensikern bietet es den Blick durch die Brille des Straftäters und somit das Wissen, um Ermittlungen zielgenauer und effizienter durchführen zu können.
Voraussetzungen (requirements):
Dies ist ein Basic-Kurs. Sie benötigen zwar Kenntnisse von IP-Netzwerken, dem WWW und gängigen Betriebssystemen, Sie müssen aber weder Linux- noch Windows-Crack sein. Sie wissen was ein Virenscanner ist und haben einen IT-Security-Hintergrund. Vor allem aber benötigen Sie eine Leidenschaft und Neugierde auf das Hacken.
Ziele (objectives):
Sie verstehen die Denkweise und grundlegende Techniken von Hackern und können diese in einfachen Penetrationstests mit verschiedenenTools anwenden. Sie werden anschließend in der Lage sein, Kali-Linux, den DigiSpark und den SharkJack bei Hacking-Demos zu verwenden. Gleichzeitig lernen Sie auch die rechtlichen Grundlagen und das Arbeiten eines seriösen Pentesters kennen.
Preis und Dauer (price and duration):
Dauer (duration): 5 Tage
Preis (price): 2950,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining02.12.2024 | 10:0006.12.2024 | 13:30
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining24.02.2025 | 10:0028.02.2025 | 13:30
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining23.06.2025 | 10:0027.06.2025 | 13:30
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining15.09.2025 | 10:0019.09.2025 | 13:30
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining24.11.2025 | 10:0028.11.2025 | 13:30
 
Jetzt anmelden

Inhalte (agenda):
  • Kapitel 1
    • Live-Hackingdemo
    • Grundlagen (the hackers view)
      • vom MIT-Hacker auf dem Dach bis Emotet
      • Weltkarte der Hackergruppen
      • Wie man sich nicht erwischen lässt
      • Cyberkillchain /Attack Matrix
      • gesetzliche Grundlagen
      • Ethical Hacking Rules
      • richtiges Dokumentieren
      • Wie funktionieren BugBountys
    • Open Source Intelligence
      • Darknet, Google-Dorking, Shodan, Robtex, Ripe
      • TheHarvester, Maltego

  • Kapitel 2
    • Strategie und Taktik
    • Phishing /E-Mail-Attacking
      • Grundlagen von E-Mail-Attacken
      • E-Mail-Protection (Spam/Junk/DMARC/SPF/BlackList)
      • juristische und ethische Aspekte
      • Wir bauen ein bösartiges Makro
      • Phishing -- Vishing -- Smishing
      • Phishing als Awareness-Modul
      • Einrichtung eines eigenen GoPhish-Servers
      • Erstellen von Kampagnen
      • Arbeiten mit Templates
    • WLAN-Hacking
    • Man-in-the-Middle-Angriffe

  • Kapitel 3
    • USB-Hacking
      • USB-Ninja, BashBunny, Keylogger
      • RubberDucky /Digispark
    • Datendiebstahl durch Innentäter
    • Netzwerksniffing und -scanning allgemein
      • Basics: ARP-Poisoning, Routing, IP-Tables, Firewalls
      • Tools: NMAP, Wireshark, SharkJack
    • Tunneling (ICMP, DNS)
    • Infection Persistence
      • Scedule Tasks, Backdoors, Spuren verwischen

  • Kapitel 4
    • Lateral Movement + Privilege Escalation
    • Passwortkomplexität und Angriffe
    • Einführung in Metasploit
    • Passwortcracking und Rainbow Tables
    • Web Hacking Einführung
      • OWASP TopTen, BurpSuite, CrossSite, SQL-Injection

  • Kapitel 5
    • Schwachstellen in Applikationen: Buffer Overflows
    • Pentesting vs. Schwachstellenscans
    • Kryptografie: Zertifikate /Verschlüsselung
    • Abschlusstest

  • folgende Give-Aways erhalten Sie zusätzlich:
    • Security-Trophies
    • SharkJack mit Payloads
    • Digispark mit Payloads
    • Kali-Linux-VM, Cheat-Sheets und Skripte
    • Zertifikat