Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen

heise Academy, Online-Kurs / Fernlehrgang
Dauer
3 Tage
Durchführungsform
Online-Kurs / Fernlehrgang
Nächster Starttermin
auf Anfrage Details anzeigen
Preis
2.590 EUR inkl. MwSt.
Webseite des Anbieters
Dauer
3 Tage
Durchführungsform
Online-Kurs / Fernlehrgang
Nächster Starttermin
auf Anfrage Details anzeigen
Preis
2.590 EUR inkl. MwSt.
Webseite des Anbieters
Für weitere Informationen stellen Sie gerne eine Informationsanfrage 👍

Beschreibung

Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen

Ziel

In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie dieselben frei verfügbaren Werkzeuge, Taktiken und Verfahren effizient einsetzen, um Schwachstellen in der eigen IT aufzuspüren.
Der Fokus liegt auf der Erkennung von Fehlkonfigurationen und anderen verwundbaren Stellen. Die erkannten Angriffsflächen lassen sich im nächsten Schritt dann beseitigen oder zumindest verringern.
Die Schulung beleuchtet insbesondere folgende Themen:
• die Phasen eines Cyberangriffes – anhand realer Beispiele anschaulich erklärt
• Verfahren und Open-Source-Werkzeuge zur passiven (OSINT – Open-source Intelligence) und aktiven Informationsgewinnung
• Verfahren und Open-Source-Werkzeuge zur Erkennung von Schwachstellen in Netzen, Diensten und Applikationen
• Einfache Möglichkeiten zur Überprüfung von OnPrem Active-Directory-Umgebungen auf Fehlkonfigurationen und Schwachstellen
• Härtungsmaßnahmen und Best Practices zur Erhöhung des Sicherheitsniveaus der eigenen Infrastruktur
Möchten Sie mehr über diese Weiterbildung erfahren?

Kommende Starttermine

1 verfügbarer Starttermin

auf Anfrage

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang

Inhalte / Module

Der Referent erläutert in diesem Workshop die verschiedenen Phasen eines Cyberangriffs anhand realer Fallbeispiele und praktischer Übungen. Es zeigt Ihnen eine Vielzahl an Verfahren und Werkzeugen auf, die in unterschiedlichen Phasen zum Einsatz kommen und vermittelt Ihnen die Grundsätze zum sicheren Umgang mit solchen Open Source Tools.
• Passive Informationsgewinnung (OSINT)
Techniken und Werkzeuge zum Sammeln und Auswerten von öffentlich verfügbaren Informationen über eine Organisation oder ein Unternehmen werden anhand praktischer Beispiele vorgestellt. Es wird gezeigt, wie ein Angreifer unter anderem Informationen über Mitarbeiter, bereits kompromittierte Passwörter, registrierte Domänen und Subdomänen, eingesetzte Produkte und Cloud-Dienste und weitere technische Details erhebt.
• Aktive Informationsgewinnung (Scanning und Enumeration)
Techniken und Werkzeuge zur Gewinnung von Informationen über Netze, Systemverbünde und (Web-)Anwendungen durch Interaktion mit den Zielsystemen werden gezeigt und in praktischen Übungen angewendet. Weiterhin werden Verfahren und Open Source Tools vorgestellt, mit denen erkannte Zielsysteme auf mögliche Schwachstellen untersucht werden können. Dazu gehören zum Beispiel die für diesen Zweck entwickelte Linux-Distribution Kali Linux, wie auch (teil-)automatisierte Schwachstellenscanner und weitere öffentlich verfügbare Werkzeuge.
• Initiale Kompromittierung (Initial Compromise)
Verschiedene Angriffsvektoren, die zu einer initialen Kompromittierung eines Systems führen können, werden erörtert. Dazu zählen beispielsweise Schwachstellen in Webanwendungen und zugehörigen Datenbanken, wie SQL Injections und Cross Site Scripting, aber auch bekannte Exploits, die Schwachstellen in serverseitigen Diensten ausnutzen. Funktionsweise und Schadenspotential wird anhand ausgewählter Fallbeispiele erörtert.
• Eskalation von Rechten (Privilege Escalation)
Verfahren und Werkzeuge zur Überprüfung auf Schwachstellen, die eine Erhöhung von Benutzerrechten auf kompromittierten Systemen ermöglichen werden vorgestellt.
• Seitliche Bewegung (Lateral Movement)
Anhand verschiedener Szenarien werden Verfahren zur Identifizierung und Kompromittierung weiterer Systeme innerhalb einer Zielumgebung vorgestellt. Dazu zählen beispielsweise das Port Forwarding und Tunneling.
• Exkurs: OnPrem Active Directory
Einfache Möglichkeiten zur Überprüfung eines lokalen Active Directory – dem zentralen Verzeichnisdienst vieler Unternehmen – auf Fehlkonfigurationen und Schwachstellen werden vorgestellt. Dabei werden sowohl die Grundlagen der manuellen Enumeration des AD als auch die Verwendung von Audit-Tools wie PingCastle thematisiert. Das Schadenspotential einer erfolgreichen Kompromittierung der Domäne wird anhand realer Fallbeispiele verdeutlicht.
• Härtungsmaßnahmen
Grundlegende Maßnahmen und Best Practices zur Erhöhung des Sicherheitsniveaus werden gemeinsam mit den Teilnehmenden erarbeitet. Dazu zählen sowohl Verfahren auf Netzwerkebene wie Zonierung und Firewalling, als auch Maßnahmen auf Betriebssystem- und Applikationsebene.

Zielgruppe / Voraussetzungen

Zielgruppe: Dieser Online-Workshop richtet sich an Administrierende, IT-Leiterinnen und -Leiter sowie an IT-Sicherheitsverantwortliche, die sich intensiver mit Angriffen auf IT-Systeme und die Absicherung ihrer eigenen Infrastruktur beschäftigen wollen. Obwohl der Fokus stark auf der eigenen on-Premises IT liegt, machen Sie auch Ausflüge in die Cloud.
Voraussetzungen: Sie sollten bereits Berührung mit der Windows- und Linux-Kommandozeile gemacht haben und Begriffe wie Virtualisierung, Port und Subdomäne einordnen können.
Sie benötigen zudem einen Rechner mit Zugriff auf das Internet sowie einem installierten Hypervisor, bevorzugt VirtualBox; dazu genügend Festplattenplatz und Arbeitsspeicher, um eine Virtuelle Maschine mit 4 GByte RAM und einer etwa 50 GByte großen Festplatte zu starten.

Abschlussqualifikation / Zertifikat

Teilnahmebescheinigung

Kostenzusatz

Enthalten sind Workshopunterlagen und die Teilnahmebescheinigung

Infos anfordern

Stellen Sie jetzt eine Informationsanfrage

Kontaktieren Sie hier den Anbieter, um mehr über das Kursangebot Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen zu erfahren!

  Sie erhalten weitere Infos

  Unverbindlich

  Kostenfrei


reCAPTCHA logo Diese Webseite ist durch reCAPTCHA geschützt. Es gelten die Google Datenschutzbestimmungen und Nutzungsbedingungen.
heise Academy
Karl-Wiechert-Allee 10
30625 Hannover

heise Academy

Die heise Academy steht für selbstbestimmte und lebenslange Weiterbildung für IT-Professionals und Unternehmen. Unsere Schulungen überzeugen vor allem durch Interaktion, thematischen Tiefgang und individuelle Betreuung. Die iX-Workshops bieten IT-Professionals notwendige Fortbildung zu neuen Themen. Das Themenspektrum umfasst alle Bereiche der professionellen IT:...

Erfahren Sie mehr über heise Academy und weitere Kurse des Anbieters.

Anzeige