Einführung
- Der Begriff „Hacking“. Berühmt-berüchtigte Hackerangriffe in den Medien, historische Fälle
Wichtige Techniken
- Footprinting-Informationen sammeln, RIPE und WHOIS, Mail-Bouncing-Tests, Scanning, Security-Scanner, Enumeration, Ethereal, Sniffing, Hacking, Viren, Virus Construction Sets, Hardware-Spione
Authentifizierung
- Formen, Authentifizierungsmodelle, Beispiele
- Single Sign-On, Passwörter, Einmal-Passwörter
- Challenge-Response-Verfahren, Token
Angriffe auf Authentifizierungsverfahren
- Social Engineering
- Windows-Password-Cracking, Unix-Password-Cracking
- automatisiertes Passwort-Raten, Standard-Passwörter
Firewalls
- Grundlagen, Filterkriterien, gängige Varianten
- Angriffe auf Firewalls
- VPN-Lösungen
Spoofing-Attacken
- DNS-Spoofing, Sniffing von HTTP-Verbindungen, Session Hijacking, Sniffing am Switch, D.o.S. auf Verbindungen, Schutz vor ARP-Spoofing
|
Kryptographie
- Geschichte, symmetrische / asymmetrische Kryptographie
- Verschlüsselung in der Praxis (PGP, S/MIME, SSL)
- Methoden der Kryptoanalyse
- Angriffe auf WLANs
- Man-in-the-Middle-Attacke gegen SSL
Angriffe auf Anwendungen / Datenbanken
- Auffinden und Ausnutzen von Schwachstellen in (eigenen) Programmen / Scripts
Eigene Sicherheitsphilosopie und Konzepte erarbeiten
Extern (Black Box)
- Footprinting und Informationsbeschaffung
- Analyse von angebotenen Services
- Firewall Überprüfung
- Router Überprüfung
- Remote-Access Testing
- Auswertung
Interner Test (Black Box)
- Überprüfung interner Systeme
- Scanning
- Sicherheit von HUBs und Switches
- Sniffing
- DMZ
- Auswertung
|
Um erfolgreich Pentetrationtest durchzuführen, ist die sichere Beherrschung von Scannern , Securitytools und Exploits notwendig.
Aber das allein genügt nicht. Sie müssen die Ergebnisse auch Auswerten können. Diese Eigenschaften werden Ihnen in unserem Training vermittelt.
Das Verfassen eines qualifizierten Berichts, nach dem eigentlichen Scann, wird Ihnen am letzten Trainingstag vermittelt. Das Training wird von einem ausgewiesenen Security Experten durchgeführt. Unserer Trainer ist Thomas Vosseberg.
Er ist auf die Überprüfung von Netzwerken und Applikationen spezialisiert. Herr Vosseberg zählt zu den führenden deutschen Spezialisten auf dem Gebiet der IT-Sicherheit und hat zahlreiche namhafte Unternehmen in Fragen zur IT-Security beraten. Im Rahmen einer Sicherheitsüberprüfung im Online-Banking für den Norddeutschen Rundfunk, bei dem mehrere Portale von Banken auf Schwachstellen hin überprüft und einige sogar geknackt wurden, wirkte er maßgeblich mit. Im Laufe seiner Tätigkeit als Security Consult publizierte Herr Vosseberg mehrere Artikel in Fachzeitschriften wie PC Magazin, PC Praxis, PC Intern sowie anderen namhaften Zeitschriften. Weiterhin veröffentlicht er regelmäßig Bücher, wie zum Beispiel den Bestseller „Hackerz Book“.
|