Kurs
digicode: HAK2
Cyber Security Tester – Hands-on Professional
Kurs-Facts
- Anwenden der wichtigsten Hacking-Tools und Abschätzen der damit verbundenen Gefahren
- Prüfen der eigenen Sicherheit in Testumgebungen (Hacking-Labs) dank der eigenen Ethical-Hacking-Fähigkeiten
- Einbeziehen von offensiven Erkenntnissen in Cyber-Security-Strategien
- Grundlagen und Aufbau eines eigenen Hacking-Labs
- Nützliche Bash-Befehle in Linux
- Gezieltes Auskundschaften / Footprinting / Bannergrabbing
- Network-Sniffing-Techniken (inkl. passives WLAN Scanning)
- Network-Scanning-Techniken gezielt einsetzen (aktiv und passiv)
- Schwachstellen-Scanning durchführen
- Verschiedene Man-in-the-Middle-Angriffe durchführen (ARP-Poisoning, SSLStrip, ...)
- Wireless-Angriffe durchführen (WEP, WPA2, WPS, DoS, ...)
- Gefahren von Evil Twin WLAN-Angriffen verstehen
- Einführung ins MetasploitTM Framework (msfconsole, modules, payloads, auxiliary, ...)
- Exploit-Auswahl für verschiedene Client-Side-Attacken
- Post-Exploitation (Zusatzmodule, Rechte-Eskalation, Pivoting, Festsetzen, ...)
- Gefahren von Antivirus- und Firewall-Evasion-Techniken verstehen
- Advanced Threats Live-Demo (HID- und Bad-USB-Attacken)
* KALI LINUX™ is a trademark of Offensive Security.
* Metasploit™ is a tademark of Rapid7 LLC.
Teil von folgenden Kursen / Lehrgängen
Im Kurs wird mit KALI LINUX™ und verschiedenen Erweiterungen gearbeitet. Für alle Teilnehmenden steht eine entsprechende Lab-Umgebung für die Hands-on-Übungen bereit. Mit diesen werden Sie in die Thematik des praktischen ethischen Hackens eingeführt und lernen dabei die Grenzen verschiedener Cyber-Security-Massnahmen kennen. Mit dem gelernten Wissen kannst du anschliessend in eigenen Testumgebungen die Wirksamkeit der eingesetzten Cyber-Security-Massnahmen überprüfen.
Security-Fachleute, Informatiker/innen und Führungskräfte, die den Hacking-Grundlagen Kurs (HAK) besucht haben und sich auf Basis eines Hands-on-Trainings eingehender mit offensiven Ethical-Hacking-Techniken befassen möchten.
Hacking-Grundkenntnisse sowie gute TCP/IP-Kenntnisse analog der folgenden Kurse:
Alle Teilnehmenden verpflichten sich ausdrücklich, das erlernte Wissen nicht missbräuchlich zu verwenden. Vor Beginn des Kurses ist daher eine entsprechende schriftliche Vereinbarung zu unterzeichnen.
RDP-Info
Teilnehmende müssen auf ihrem PC/Notebook einen Remote Desktop Client installiert haben.
- Unter Windows ist in der Regel der offizielle Client von Microsoft bereits installiert
- macOS-Nutzer können im Apple App Store den offiziellen Client von Microsoft herunterladen: https://apps.apple.com/ch/app/microsoft-remote-desktop/id1295203466
Wichtig: Aus Sicherheitsgründen blockieren Unternehmen oft auf Geschäftsgeräten und im Firmen-Netzwerk eine Remote-Desktop-Verbindung. Es wird empfohlen, am Training auf einem privaten Gerät und nicht im Firmen-Netzwerk teilzunehmen. Alternativ kann mit der zuständigen IT-Abteilung vorgängig abgeklärt werden, ob Remote-Desktop-Verbindungen möglich sind.