🇩🇪
Programm
    1. Tag
  • Einführung
  • Schadensausmaß
  • Grenzen von Virenscanner und Firewalls
  • Die Phasen des Hackings
  • Reconnaissance
  • Mögliche Informationsquellen
  • Informationen strukturiert beschaffen
  • GoogleFu
  • DNS
  • Metadaten
  • 2. Tag
  • Scanning
  • Network: Portscanning
  • OS: Bannergrabbing und Fingerprinting
  • Patchlevel
  • Services
  • Exploitation (Ausnutzen von Schwachstellen)
  • Network
  • Session Hijacking
  • Cache Poisioning
  • Man in The Middle Attacken (MiM)
  • (D)DoS
  • Physischer Zugriff
  • Offline-Zugriffs-Möglichkeiten
  • Root-Kits/Kernel-Root-Kits
  • „komische“ Hardware-Devices
  • Non-Patched Systems
  • Zero-Day-Exploits
  • Weak Permissions erkennen
  • Buffer Overflows
  • 3. Tag
  • Web-Based Exploitation
  • SQL Injection
  • Cross Site Scripting
  • Social Engineering
  • Post Exploitation and Maintaining Access
  • Escalation
  • Backdoor
  • Removing the Footprints
  • Prozess
  • Harddisk
  • Mögliche Gegenmaßnahmen
  • Aktuelle Trends
  • Dieses Seminar dient zur Vorbereitung auf die Ethical Hacking Foundation Zertifizierung nach EXIN. Die Prüfungsgebühr ist im Seminarpreis nicht enthalten.
Ziele
In diesem Seminar lernen Sie aktuelle Angriffsvektoren auf Netzwerke kennen. Nach dem Seminar sind Sie in der Lage diese zu erkennen und Gegenmaßnahmen zu ergreifen. In zahlreichen praktischen Übungen werden typische Angriffs-Szenarien erarbeitet.
Voraussetzungen
Kenntnisse von TCP/IP und Administrationskenntnisse von Windows oder Linux.