Cyber Security & ANTI-HACKING Workshop (HACK) Online
Starting dates and places
computer Online: Online Training 8 Aug 2022 until 11 Aug 2022 |
computer Online: Online Training 5 Sep 2022 until 8 Sep 2022 |
computer Online: Online Training 4 Oct 2022 until 7 Oct 2022 |
computer Online: Online Training 17 Oct 2022 until 20 Oct 2022 |
computer Online: Online Training 1 Nov 2022 until 4 Nov 2022 |
computer Online: Online Training 28 Nov 2022 until 1 Dec 2022 |
Description
Kursinhalt
- Cybersicherheit Grundlagen
- Aktuelle Bedrohungslage
- Social Engineering
- Infrastruktur Sicherheit
- Linux Sicherheit
- Windows Sicherheit
- Post Exploitation
- Defense in Depth
- Angriffe erkennen
- Web Security
- Denial of Service
- Network Security
Voraussetzungen
- Grundlegende Computerkenntnisse
Zielgruppe
Dieser Einsteigerkurs richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk), Programmierer, IT Ingenieure und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.
Detaillierter Kursinhalt
Cybersicherheit Grundlagen
- Was ist…
Frequently asked questions
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Kursinhalt
- Cybersicherheit Grundlagen
- Aktuelle Bedrohungslage
- Social Engineering
- Infrastruktur Sicherheit
- Linux Sicherheit
- Windows Sicherheit
- Post Exploitation
- Defense in Depth
- Angriffe erkennen
- Web Security
- Denial of Service
- Network Security
Voraussetzungen
- Grundlegende Computerkenntnisse
Zielgruppe
Dieser Einsteigerkurs richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk), Programmierer, IT Ingenieure und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.
Detaillierter Kursinhalt
Cybersicherheit Grundlagen
- Was ist Hacking?
- Was ist IT Sicherheit?
- Angreifertypen, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Mitre Att&ck
Social Engineering
- Arten von Social Engineering
- Beispiele aus Pentests und aktuellen Kampagnen
- Phishing erkennen und verhindern
- E-Mail basierte Angriffe
- Browser basierte Angriffe
- Angriffe mit Peripheriegeräten
- Exploit vs. Social Engineering
- Physische Angriffe
Infrastruktur Sicherheit
- Einführung der Angriffskette
- Footprinting, Discovery
- Enumeration, Port Scanning
- Speicherung von Passwörtern
- Hashingverfahren
- Online / Offline Bruteforcing
- Vor- und Nachteile von Passwortpolicies
- Shells
- Klassifizierung und Bewertung von Verwundbarkeiten
- Command Injections
- Einführung in Metasploit
Linux Sicherheit
- Linux Grundlagen
- Linux Exploitation
- Lateral Movement und Pivoting
- Privilege Escalation
- Post Exploitation
- Fallstudien
Windows Sicherheit
- Windows Grundlagen
- Active Directory Grundlagen
- Windows Credential System
- IPS Evasion
- Pivoting
- Memory Corruptions
- Exploit Mitigations
- Meterpreter Fortgeschritten
- Proxy Whitelisting Evasion
- Keylogging
- Pass the Hash (PTH)
- Pass the Ticket (PTT)
- Kerberoasting
- Native Malware, Powershell Malware, .NET Malware
- Empire Post Exploitation
- A/V Evasion
- Spoofing Angriffe
- Exfiltration und C+C
- Client Side Exploitation
- Mimikatz
- AD Persistenz (Golden Tickets, Silver Tickets)
- Impersonation
- Volatility
- Sysinternals Tools
- Library Hijacking
Post Exploitation
- Post Exploitation Übersicht
- Fortgeschrittene Post Exploitation
- Native und Meterpreter Befehle für Post Exploitation
- Living off the Land Angriffe
- Fileless Malware
- Lateral Movemenent (RDP, WMI, WinRM, DCOM RPC)
- Windows Härtung
Defense in Depth
- Einführung in das Konzept Defense in Depth
- Die Kill Chain
- Basis Netzwerkverteidigung
- Grundlagen der ISMS
- Fortgeschrittene Netzwerkverteidigung
- Threat Modelling und Schützen von Kronjuwelen
- Aufbau und Betrieb von Security Operation Centern
- Incident Response Richtlinien
- Threat Intelligence
Web sicherheit
- Einführung Web Anwendungen, Dienste und http
- OWASP TOP 10
- Kartographieren einer Webseite
- Umgang mit Intercepting Proxies
- Umgang mit Browser Developer Tools
- Web Verwundbarkeiten serverseitig (SSRF, Command Injections, Deserialisation, SQLi, File Inclusion)
- Web Verwundbarkeiten browserunterstüzt (XSS, XSRF, etc)
- Verwundbarkeiten in Web Diensten
Netzwerksicherheit
- Einführung Wireshark und Scapy
- Verschiedene Arten von MiTM Angriffen
- Sniffing und Injektion
- Switching Sicherheit
- Microsegementation
- Wifi Sicherheit Hauptbedrohungen
- Angriffe auf TCP/IP Stack
- TCP, UDP, IPv4/ IPv6 Bedrohungen
- Network Access Control
Sichere Kommunikation
- Verschlüsselungsgrundlagen
- Verschiedene Kryptosuites
- Public Key Infrastrukturen
- Krypto Hardening
- Praktischer Einsatz von Kryptografie
- Einführung in TLS/SSL
- TLS/SSL Angriffe und Verteidigung
- Festplattenverschlüsselung
Denial of Service
- Arten von Denial of Service
- Motive der Angreifer
- Memory Corruption DoS
- Fokus auf volumenbasierte DDoS
- Verteidigung gegen Denial of Service
- Incident Response bei DoS
Übungen
Basics
- Aufsetzen einer Phishing Seite
- DNS Reconnaissance
- Port Scanning
- IIS Double Decode
Linux
- Exploitation eines Linux Servers
- Post Exploitation des Linux Servers
- Linux Lateral Movement
- Heartbleed
- Dev Ops Kompromittierung
Windows
- Pivot zu Windows
- Lateral Movement im Active Directory
- Post Exploitation mit Empire
- Kerberoasting
- Windows Client Side Exploitation
- Stack Buffer Overflow
- Windows Post Exploitation
- Extraktion von Meterpreter aus Prozessspeicher
Web
- Web Bruteforcing
- XSS Verwundbarkeit
- SQL Injection
- Exploitation Wordpress RCE
Networking
- Scapy Grundlagen
- Analyse von MiTM Angriffen
- Wireshark Basics
- VoIP Abhören von WebRTC Verkehr
- TLS Stripping mit HSTS Bypass
Demos
- Angriff auf Keepass
- Windows DLL Hijacking
- Exploitbarer Cronjob
- Beispiele von Virustotal und Any.run
- CSRF Demo
- Backdoor mit MSFvenom
- Gezieltes Brechen einer A/V Signatur
Case Studies
- Debian SSH Verwundbarkeit
- XSS Evasion
- Fuzzing eines Memory Corruption DoS
- Linux Command Injections
- Linux Exploitation mit Metasploit
- Itch Webanwendung
- Root auf Sisyphus
Share your review
Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.