Cyber Security & ANTI-HACKING Workshop (HACK) Online

Total time
Location
Online
Starting date and place

Cyber Security & ANTI-HACKING Workshop (HACK) Online

Fast Lane Institute for Knowledge Transfer GmbH
Logo Fast Lane Institute for Knowledge Transfer GmbH
Provider rating: starstarstarstarstar_half 8.7 Fast Lane Institute for Knowledge Transfer GmbH has an average rating of 8.7 (out of 25 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places

computer Online: Online Training
8 Aug 2022 until 11 Aug 2022
computer Online: Online Training
5 Sep 2022 until 8 Sep 2022
computer Online: Online Training
4 Oct 2022 until 7 Oct 2022
computer Online: Online Training
17 Oct 2022 until 20 Oct 2022
computer Online: Online Training
1 Nov 2022 until 4 Nov 2022
computer Online: Online Training
28 Nov 2022 until 1 Dec 2022

Description

Kursinhalt

  • Cybersicherheit Grundlagen
  • Aktuelle Bedrohungslage
  • Social Engineering
  • Infrastruktur Sicherheit
  • Linux Sicherheit
  • Windows Sicherheit
  • Post Exploitation
  • Defense in Depth
  • Angriffe erkennen
  • Web Security
  • Denial of Service
  • Network Security

Voraussetzungen

  • Grundlegende Computerkenntnisse

Zielgruppe

Dieser Einsteigerkurs richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk), Programmierer, IT Ingenieure und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.

Detaillierter Kursinhalt

Cybersicherheit Grundlagen

  • Was ist…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Kursinhalt

  • Cybersicherheit Grundlagen
  • Aktuelle Bedrohungslage
  • Social Engineering
  • Infrastruktur Sicherheit
  • Linux Sicherheit
  • Windows Sicherheit
  • Post Exploitation
  • Defense in Depth
  • Angriffe erkennen
  • Web Security
  • Denial of Service
  • Network Security

Voraussetzungen

  • Grundlegende Computerkenntnisse

Zielgruppe

Dieser Einsteigerkurs richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk), Programmierer, IT Ingenieure und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.

Detaillierter Kursinhalt

Cybersicherheit Grundlagen

  • Was ist Hacking?
  • Was ist IT Sicherheit?
  • Angreifertypen, Motivation und Taktiken
  • Allgemeine Begriffsdefinitionen und Metriken
  • Mitre Att&ck

Social Engineering

  • Arten von Social Engineering
  • Beispiele aus Pentests und aktuellen Kampagnen
  • Phishing erkennen und verhindern
  • E-Mail basierte Angriffe
  • Browser basierte Angriffe
  • Angriffe mit Peripheriegeräten
  • Exploit vs. Social Engineering
  • Physische Angriffe

Infrastruktur Sicherheit

  • Einführung der Angriffskette
  • Footprinting, Discovery
  • Enumeration, Port Scanning
  • Speicherung von Passwörtern
  • Hashingverfahren
  • Online / Offline Bruteforcing
  • Vor- und Nachteile von Passwortpolicies
  • Shells
  • Klassifizierung und Bewertung von Verwundbarkeiten
  • Command Injections
  • Einführung in Metasploit

Linux Sicherheit

  • Linux Grundlagen
  • Linux Exploitation
  • Lateral Movement und Pivoting
  • Privilege Escalation
  • Post Exploitation
  • Fallstudien

Windows Sicherheit

  • Windows Grundlagen
  • Active Directory Grundlagen
  • Windows Credential System
  • IPS Evasion
  • Pivoting
  • Memory Corruptions
  • Exploit Mitigations
  • Meterpreter Fortgeschritten
  • Proxy Whitelisting Evasion
  • Keylogging
  • Pass the Hash (PTH)
  • Pass the Ticket (PTT)
  • Kerberoasting
  • Native Malware, Powershell Malware, .NET Malware
  • Empire Post Exploitation
  • A/V Evasion
  • Spoofing Angriffe
  • Exfiltration und C+C
  • Client Side Exploitation
  • Mimikatz
  • AD Persistenz (Golden Tickets, Silver Tickets)
  • Impersonation
  • Volatility
  • Sysinternals Tools
  • Library Hijacking

Post Exploitation

  • Post Exploitation Übersicht
  • Fortgeschrittene Post Exploitation
  • Native und Meterpreter Befehle für Post Exploitation
  • Living off the Land Angriffe
  • Fileless Malware
  • Lateral Movemenent (RDP, WMI, WinRM, DCOM RPC)
  • Windows Härtung

Defense in Depth

  • Einführung in das Konzept Defense in Depth
  • Die Kill Chain
  • Basis Netzwerkverteidigung
  • Grundlagen der ISMS
  • Fortgeschrittene Netzwerkverteidigung
  • Threat Modelling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security Operation Centern
  • Incident Response Richtlinien
  • Threat Intelligence

Web sicherheit

  • Einführung Web Anwendungen, Dienste und http
  • OWASP TOP 10
  • Kartographieren einer Webseite
  • Umgang mit Intercepting Proxies
  • Umgang mit Browser Developer Tools
  • Web Verwundbarkeiten serverseitig (SSRF, Command Injections, Deserialisation, SQLi, File Inclusion)
  • Web Verwundbarkeiten browserunterstüzt (XSS, XSRF, etc)
  • Verwundbarkeiten in Web Diensten

Netzwerksicherheit

  • Einführung Wireshark und Scapy
  • Verschiedene Arten von MiTM Angriffen
  • Sniffing und Injektion
  • Switching Sicherheit
  • Microsegementation
  • Wifi Sicherheit Hauptbedrohungen
  • Angriffe auf TCP/IP Stack
  • TCP, UDP, IPv4/ IPv6 Bedrohungen
  • Network Access Control

Sichere Kommunikation

  • Verschlüsselungsgrundlagen
  • Verschiedene Kryptosuites
  • Public Key Infrastrukturen
  • Krypto Hardening
  • Praktischer Einsatz von Kryptografie
  • Einführung in TLS/SSL
  • TLS/SSL Angriffe und Verteidigung
  • Festplattenverschlüsselung

Denial of Service

  • Arten von Denial of Service
  • Motive der Angreifer
  • Memory Corruption DoS
  • Fokus auf volumenbasierte DDoS
  • Verteidigung gegen Denial of Service
  • Incident Response bei DoS

Übungen

Basics

  • Aufsetzen einer Phishing Seite
  • DNS Reconnaissance
  • Port Scanning
  • IIS Double Decode

Linux

  • Exploitation eines Linux Servers
  • Post Exploitation des Linux Servers
  • Linux Lateral Movement
  • Heartbleed
  • Dev Ops Kompromittierung

Windows

  • Pivot zu Windows
  • Lateral Movement im Active Directory
  • Post Exploitation mit Empire
  • Kerberoasting
  • Windows Client Side Exploitation
  • Stack Buffer Overflow
  • Windows Post Exploitation
  • Extraktion von Meterpreter aus Prozessspeicher

Web

  • Web Bruteforcing
  • XSS Verwundbarkeit
  • SQL Injection
  • Exploitation Wordpress RCE

Networking

  • Scapy Grundlagen
  • Analyse von MiTM Angriffen
  • Wireshark Basics
  • VoIP Abhören von WebRTC Verkehr
  • TLS Stripping mit HSTS Bypass

Demos

  • Angriff auf Keepass
  • Windows DLL Hijacking
  • Exploitbarer Cronjob
  • Beispiele von Virustotal und Any.run
  • CSRF Demo
  • Backdoor mit MSFvenom
  • Gezieltes Brechen einer A/V Signatur

Case Studies

  • Debian SSH Verwundbarkeit
  • XSS Evasion
  • Fuzzing eines Memory Corruption DoS
  • Linux Command Injections
  • Linux Exploitation mit Metasploit
  • Itch Webanwendung
  • Root auf Sisyphus
There are no reviews yet.

Share your review

Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.