Schulung
Grundlagenschulung „Durchführung von Penetrationstests“
Umfassende Einführung in das Penetrationstesten von IT-Systemen, Netzwerken und IT-Infrastrukturen
Auch als interaktive Online-Schulung verfügbar.
Diese Schulung gibt Antworten auf folgende Fragen:
Wie gehe ich an einen Penetrationstest heran?
Wie wende ich die mächtigsten Pentesttools an?
Welche Techniken haben sich bewährt?
Wie baue ich meine eigene Werkzeugkiste auf?
Beschreibung
Angehende Penetrationstester erlernen die Grundlagen der Informationssicherheit und die Methoden des Penetrationstestens unter Verwendung leistungsfähiger Werkzeuge. Es werden allgemeine Prinzipien, Best-Practices sowie unterschiedliche Angriffstechniken vorgestellt. In praktischen Übungen führen die Teilnehmer selbst Angriffe durch und kompromittieren durch unsere moderne Schulungsumgebung bereitgestellte, anfällige Dienste.
Das Training beinhaltet eine Vielzahl von praktischen Übungen, für welche unsere komfortable mobile Schulungsumgebung zum Einsatz kommt. Die Schwachstellen werden von den Teilnehmern durch das Lösen von Aufgaben in unterschiedlichen Schwierigkeitsgraden nachvollzogen und anschließend in der Gruppe diskutiert.
Die Schulungsumgebung erlaubt es den Teilnehmern, ihren eigenen Laptop mit ihrer individuellen Arbeitsumgebung, ohne eine künstliche Anpassung an die Schulungsumgebung, zu verwenden. Der Einsatz einer geeigneten Pentestumgebung, wie Kali Linux oder Blackarch, wird hierbei empfohlen, ist aber keine Voraussetzung.
Sämtliche Inhalte können in Absprache mit Ihnen spezifisch für Sie angepasst werden!
Kursinhalt
Grundlagen der Informationssicherheit
Schutzziele, Identifikations- und Authentifikationsmodelle
Angreifermodelle
wichtige Begriffe (Threat, Vulnerability, Risk, Controls, …)
allgemeine Vorgehensweise bei Penetrationstests
Information Gathering / Reconaissance
OSI/ISO Modell, TCP/IP Model
Netcat, Wireshark
Ettercap, Arp spoofing, SSL MitM
Intercepting mobile device traffic
Nmap, Banner grabbing
DNS Reconnaissance (forward lookup, reverse lookup)
Netzwerkarchitekturen, Paketfilter, Firewalls, IDS/IPS
Filetransfer, Port redirection, stunnel
Exploitation
Buffer Overflows, Server-side, Client-side
Exploitdb, metasploit
Privilege Escalation
Trojanische Pferde, Antivirus Bypass
Online Password Attacks (SMTP, SSH, HTML)
Side Channel attacks, Anti-Automation
Kryptographie
Symmetrische vs. asymmetrische Kryptographie,
Hashverfahren, Passwortspeicherung
Public Key Infrastructure (PKI)
SSL/TLS
Prüfung (openssl, sslscan, o-saft)
offline brute-force (john, ophcrack)
Facts
Dauer
2 bis 5 Tage
Voraussetzungen
keine
Zielgruppe
Pentester und die, die es werden wollen
Unser Schulungsangebot richtet sich an Unternehmen und Organisationen. Schon ab drei Teilnehmern kann eine Schulung wirtschaftlich sein. Diese findet bei Ihnen im Haus statt oder wird von uns in Ihrer Wunschumgebung organisiert.
Trainer
Unsere Trainer sind aktiv tätige erfahrene Security Consultants
Nehmen Sie Kontakt per E-Mail auf, rufen Sie uns an oder nutzen Sie unser Kontaktformular.