Im Kurs wird mit KALI LINUX™ und diversen eigenen Codes gearbeitet. Für alle Teilnehmenden steht eine entsprechende LAB-Umgebung für die Hands-on-Übungen bereit. Sie werden in den geführten LAB-Übungen Schritt für Schritt an die spannende Exploit-Thematik herangeführt. Dabei werden neben professionellen Exploiting-Werkzeugen wie dem Metasploit™ Framework auch diverse eigene Skripts eingesetzt. Im LAB werden Angriffe auf Client- und Server-Systeme sowie auf Webapplikationen angeschaut. Dabei erlangen wir mittels Exploits Zugriff auf Systeme und erhöhen mittels Privilege Escalation unsere Systemrechte. Zum vertieften Verständnis aktueller Angriffe schauen wir uns den besonders interessanten Ansatz des «Living off the Land Hackings» an, gegen welchen grundlegende Schutzmassnahmen momentan nicht ausreichend sind.
Abgerundet wird der Kurs mit den essentiellen Angriffs-Techniken gegen Webapplikationen, da gerade diese ein exponiertes und beliebtes Ziel von kriminellen Hackern sind. Durch das gemeinsam erarbeitete Wissen können Sie im Anschluss an diesen Kurs in eigenen Testumgebungen bekannte und neuartige Exploit-Techniken analysieren und damit eigene Cyber Security Massnahmen und Erkennungsregeln verbessern. Alle Teilnehmenden verpflichten sich ausdrücklich, das erlernte Wissen nicht missbräuchlich zu verwenden. Vor Beginn des Kurses ist daher eine entsprechende schriftliche Vereinbarung zu unterzeichnen.
Dieser Kurs richtet sich an Security-Fachleute, Informatiker und Führungskräfte, die den Kurs «Cyber Security Tester – Hands-on Professional (HAK2)» besucht haben und ihr bisher erworbenes Wissen und die analytischen Fähigkeiten in einem Hands-on-Training mit diversen Exploiting-Techniken vertiefen möchten.
Besuch einer der folgenden Kurse oder gleichwertige breite praktische Hacking-Erfahrungen mit KALI LINUX™:
Dieses Kompaktseminar kann zusammen mit eigenen Übungen zur Vorbereitung auf diverse IT- Security- und Hacking-Zertifikate verwendet werden und ist Bestandteil der Vorbereitung auf das renommierte Zertifikat: «OSSTMM Professional Security Analyst».
Teilnehmende müssen auf ihrem PC/Notebook einen Remote Desktop Client installiert haben.
Wichtig: aus Sicherheitsgründen blockieren Unternehmen oft auf Geschäftsgeräten und im Firmen-Netzwerk eine Remote-Desktop-Verbindung. Es wird empfohlen, am Training auf einem privaten Gerät und nicht im Firmen-Netzwerk teilzunehmen. Alternativ kann mit der zuständigen IT-Abteilung vorgängig abgeklärt werden, ob Remote-Desktop-Verbindungen möglich sind.