IT-Schulungen Nürnberg

Sie sind hier:
Seminar
Thema
Dauer (Tage)
Preis pro Person
Hacker-Angriffe - Sicherheitslücken Extended + WLAN
3
auf Anfrage
Ziele

Die Teilnehmer erhalten tiefgreifende Kenntnisse über Gefahrenquellen, die IP-Netzwerke und -Dienste bedrohen. Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien kennen, um eigene Sicherheitskonzepte und -strategien zu entwickeln.

Extraziele: Gefahren erkennen, wirksam vorbeugen und im Notfall effizient reagieren.

Zielgruppe

IT-Security Beauftragte, Firewall-Administratoren

Voraussetzungen

Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)

Schulungsinhalte

Einführung

  • "Hackerparagraph"
  • Gesetzliche Lage

Hack des Monats

Top Sicherheitsprobleme

  • User, Passwörter, Sicherheitsrichtlinien....
  • Logging - Backups
  • Mögliches Spoofing
  • Layer 7 Schwachstellen, Webserver (XSS, SQL, Injection, ...)
  • Fehlende/Schwache Verschlüsselung

Information Gathering

  • Worum geht es? Welche Informationen sind nützlich?
  • Öffentliche Informationen (Whois, DNS, MX Records, Google, Website, Quellcode, ...)
  • E-Mail Header durch Fake-Mails, Social Engineering, ...
  • Portscan
    • Wie funktioniert Nmap?

Sniffing

  • Was ist Sniffing? Voraussetzungen? Motivation?
  • Welche Arten von Sniffing gibt es?
  • Man in the Middle
    • ARP Poisoning
  • Gegenmaßnahmen
    • Antispoofing

Exploit

  • Was ist ein Exploit? Funktionsweise? Welche Voraussetzungen müssen gegeben sein?
  • Zero Day Exploits
  • Buffer Overflow
    • Stack based
    • Head based
  • Payloads - Was? Warum? Wie?
  • Metasploit
    • Verwendung der "msfconsole"
    • Nutzung von Exploits und Payloads
    • Anti-AV/IPS/IDS Möglichkeiten
  • Gegenmaßnahmen
    • GRsec/PaX
    • IPS/IDS/DPI
    • Microsoft DEP
    • ASLR

Websecurity

  • Was ist Websecurity? Wie funktionieren Layer 7 Angriffe? Welche gibt es?
  • OW ASP (Top 10)
    • (SQL) Injection
    • Cross-Site-Scripting
    • Broken Authentication and Session Management
    • Insecure Direct Object References
    • Security Misconfiguration
    • Sensitive Data Exposure
    • Missing Function Level Access Control
    • Cross-Site Request Forgery (CSRF)
    • Using Components with Known Vulnerabilities
    • Unvalidated Redirects and Forwards
  • Gegenmaßnahmen
    • WAF
    • Webserver Hardening (modsec)
    • Secure Coding / Input Sanitization

(Distributed) Denial of Service (DDoS)

  • Was ist DDoS?
    • Lastbasiert
      • Paketgeneratoren (mz, hping, letdown, Isic, LOIC)
    • exploitbasiert
    • Ressource Exhaustion (SSL-based)
  • Gegenmaßnahmen
    • Dedizierte Anti-DDoS Technologien
    • Ressourcenmanagement
    • Applikationsspezifische Implementationen (Burst Protection)

Wireless

  • Was ist WLAN?
    • Technologie
    • Kryptographie
      • WEP
      • WPA
      • WPA 2
      • TKIP/CCMP
      • EAP RADIUS
    • Angriffsstrategien
      • WEP
      • WPA (2)

Mobile Security

  • Smartphones (iOS/Android/Windows8)
  • Konzeptionelle Probleme und Lösungen (BYOD)
  • Antivirus Software und Smartphones
  • Carrier-basierte Angriffe
  • "Bösartige" Apps

Diskussion / FAZIT

Termine