Sie sind hier:
Hacker-Angriffe – Sicherheitslücken Extended + WLAN
Hacker-Angriffe – Sicherheitslücken Extended + WLAN
Dauer:3 Tage
Preis/Person:auf Anfrage
Ziele
Die Teilnehmer erhalten tiefgreifende Kenntnisse über Gefahrenquellen, die IP-Netzwerke und -Dienste bedrohen. Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien kennen, um eigene Sicherheitskonzepte und -strategien zu entwickeln.
Extraziele: Gefahren erkennen, wirksam vorbeugen und im Notfall effizient reagieren.
Zielgruppe
IT-Security Beauftragte, Firewall-Administratoren
Voraussetzungen
Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)
Schulungsinhalte
Einführung
- „Hackerparagraph“
- Gesetzliche Lage
Hack des Monats
Top Sicherheitsprobleme
- User, Passwörter, Sicherheitsrichtlinien….
- Logging – Backups
- Mögliches Spoofing
- Layer 7 Schwachstellen, Webserver (XSS, SQL, Injection, …)
- Fehlende/Schwache Verschlüsselung
Information Gathering
- Worum geht es? Welche Informationen sind nützlich?
- Öffentliche Informationen (Whois, DNS, MX Records, Google, Website, Quellcode, …)
- E-Mail Header durch Fake-Mails, Social Engineering, …
- Portscan
- Wie funktioniert Nmap?
Sniffing
- Was ist Sniffing? Voraussetzungen? Motivation?
- Welche Arten von Sniffing gibt es?
- Man in the Middle
- ARP Poisoning
- Gegenmaßnahmen
- Antispoofing
Exploit
- Was ist ein Exploit? Funktionsweise? Welche Voraussetzungen müssen gegeben sein?
- Zero Day Exploits
- Buffer Overflow
- Stack based
- Head based
- Payloads – Was? Warum? Wie?
- Metasploit
- Verwendung der „msfconsole“
- Nutzung von Exploits und Payloads
- Anti-AV/IPS/IDS Möglichkeiten
- Gegenmaßnahmen
- GRsec/PaX
- IPS/IDS/DPI
- Microsoft DEP
- ASLR
Websecurity
- Was ist Websecurity? Wie funktionieren Layer 7 Angriffe? Welche gibt es?
- OW ASP (Top 10)
- (SQL) Injection
- Cross-Site-Scripting
- Broken Authentication and Session Management
- Insecure Direct Object References
- Security Misconfiguration
- Sensitive Data Exposure
- Missing Function Level Access Control
- Cross-Site Request Forgery (CSRF)
- Using Components with Known Vulnerabilities
- Unvalidated Redirects and Forwards
- Gegenmaßnahmen
- WAF
- Webserver Hardening (modsec)
- Secure Coding / Input Sanitization
(Distributed) Denial of Service (DDoS)
- Was ist DDoS?
- Lastbasiert
- Paketgeneratoren (mz, hping, letdown, Isic, LOIC)
- exploitbasiert
- Ressource Exhaustion (SSL-based)
- Lastbasiert
- Gegenmaßnahmen
- Dedizierte Anti-DDoS Technologien
- Ressourcenmanagement
- Applikationsspezifische Implementationen (Burst Protection)
Wireless
- Was ist WLAN?
- Technologie
- Kryptographie
- WEP
- WPA
- WPA 2
- TKIP/CCMP
- EAP RADIUS
- Angriffsstrategien
- WEP
- WPA (2)
Mobile Security
- Smartphones (iOS/Android/Windows8)
- Konzeptionelle Probleme und Lösungen (BYOD)
- Antivirus Software und Smartphones
- Carrier-basierte Angriffe
- „Bösartige“ Apps
Diskussion / FAZIT
Termine