> > > HACK Detaillierte Beschreibung

Cyber Security & ANTI-HACKING Workshop (HACK)

Kursbeschreibung Kurstermine Detaillierter Kursinhalt

Detaillierter Kursinhalt

Cybersicherheit Grundlagen

  • Was ist Hacking?
  • Was ist IT Sicherheit?
  • Angreifertypen, Motivation und Taktiken
  • Allgemeine Begriffsdefinitionen

Netzwerksicherheit

  • Einführung Wireshark und Scapy
  • Verschiedene Arten von MiTM Angriffen
  • Sniffing und Injektion
  • Switching Sicherheit
  • Wifi Sicherheit Hauptbedrohungen
  • Angriffe auf TCP/IP Stack
  • Network Access Control

Authentifizierung

  • Speicherung von Passwörtern
  • Hashingverfahren
  • Einsatz bei Web Apps, AD und Unix
  • Online /offline Bruteforicing
  • Vor und Nachteile von Passwortpolicies
  • Account Federation und Delegation
  • Lösungsansätze für Authentifizierung

Verschlüsselte Kommunikation

  • Verschlüsselungsgrundlagen
  • Verschiedene Kryptosuites
  • Publik Key Infratrukturen
  • Krypto Hardening
  • Praktischer Einsatz von Kryptografie
  • Einführung in TLS/SSL
  • TLS/SSL Angriffe und Verteidigung
  • Festplattenverschlüsselung

Denial of Service

  • Arten von Denial of Service
  • Motive der Angreifer
  • Fokus auf volumenbasierte DDoS
  • Verteidigung gegen Denial of Service
  • Incident Response bei DoS

Social Engineering

  • Arten von Social Engineering
  • Echte Beispiele aus Pentests und aktuellen Kampagnen
  • Phishing erkennen und verhindern
  • E-Mail Anhänge und Drive Bys: Markoviren, Ausführbare Dateien, Updater, File Format Exploits, Browser Exploits, Browser Plugins)
  • Physische Angriffe
  • Angriffe mit Peripheriegeräten
  • Smartphone Sicherheit

Offensive Sicherheit

  • Einführung der Angriffskette
  • Footprinting, Discovery
  • Enumeration, Port Scanning
  • Memory Corruptions und (Reverse) Shells
  • Klassifizierung und Bewertung von Verwundbarkeiten
  • Einführung in Metasploit
  • Staged / Unstaged Payloads
  • Exploit Mitigationen
  • Arten von Privilege Escalations
  • Arten von Verwundbarkeiten
  • Persistenz L00ting, Lateral Movement, Pivoting, Port Forwards
  • Operation und Act on Objectives
  • A/V, IPS, IDS, DLP, NG-* Evasion und Antiforensik bzw. Anti-Anti-Forensics
  • Dual Use Tools

Windows Sicherheit

  • Windows Netzwerkdienste: Kerberos, WMI, DCE/RPC, WPAD, LLMNR, SMB
  • Library Hijacking Angriffe
  • Active Directory Security (Widows Tokens, Delegation, PtH, TGTs, Policies, Rechte)
  • Sysinternal Tools
  • Windows Sicherheitsmechanismen

Advanced Persistent Threats

  • Definition und historische Angriffe
  • Vorgehen und Taktik und Strategie
  • Malwaretypen
  • Exfiltration und Command und Control
  • Erkennen von APTs
  • Einführung in die Basis Kill Chain
  • Die erweiterte Verteidigungskette

Defense in Depth

  • Einführung in das Konzept Defense in Depth
  • Basis Netzwerkverteidigung
  • Grundlagen der ISMS
  • Fortgeschrittene Netzwerkverteidigung
  • Problematik Egressfiltering
  • Threat Modelling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security Operation Centern
  • Incident Response Richtlinien
  • Threat Intelligence

Web Applikationen und Dienste

  • Einführung Web Anwendungen, Dienste und http
  • OWASP TOP 10
  • Kartographieren einer Webseite
  • Umgang mit Intercepting Proxies
  • Web Verwundbarkeiten servereitig (SQLi, File Inclusion, Command Injection…)
  • Web Verwundbarkeiten browserunterstüzt (XSS, XSRF, etc)
  • Verwundbarkeiten in Web Diensten
  • Schutz von des Webs

Praktische Übungen

Netzwerkanalyse

  • Netzwerkanalyse mit Wireshark
  • Netzwerkangriffe mit Scapy
  • ARP Spoofing erkennen und durchführen
  • Erkennen von Quantum Angriffen mit Wireshark und anderen Tools

Passwörter und Hashes

  • Online Bruteforcing unter Windows
  • Offline Bruteforcing unter Windows
  • Linux Bruteforcing Online und Offline
  • VoIP Cracking
  • Cracking bei bekannten Mustern
  • Vergleich Algorithmensicherheit
  • Cracken von SSH Publick Key Authentifizierung

Denial of Service

  • Einfacher Memory Corruption DoS

Sichere Kommunikation

  • Kryptoanalyse von VoIP Verkehr
  • Entschlüsseln von TLS/SSL, HTTP/2 (mit und ohne Forward Secrecy) mit Wireshark
  • SSL Stripping und HSTS Bypasses
  • SSL Validierung, Audits und Hardening

Vorbereitung eines Angriffs

  • Footprinting / Öffentliche Datenbanken
  • Stöbern im DNS / DNS Bruteforcing
  • Portscanning / SNMP Scanning

Social Engineering Angriff Windows Exploitation

  • Stored XSS zu Client Side Infitration
  • Privilege Escalation bei Windows
  • Own the Domain
  • Erkennen von bösartigen E-Mails anhand Beispielmails in einer Webmailbox Exploitation Basisübungen
  • IIS Exploitation
  • Backdoors mit Metasploit / A/V Evasion
  • Fortgeschrittene Postexploitation mit Kali
  • Ausnutzen von Memory Corruption unter Windows
  • Angriff auf Linux Server und Privilege Escalations
  • Netzwerkpivot mit Meterpreter
  • Angriffe Nachvollziehen: Memory Forensics mit Volatility

Web Applications

  • Kartographierung einer Web Applikation
  • Verstehen einer Web Anwendung mit einem Intercepting Proxy
  • Ausnutzen von XSS Verwundbarkeiten, SQL Injections, File Inclusions
  • Ausnutzen der Heartbleed Verwundbarkeit
  • Ausnutzen einer Type Confusion
  • Analyse einer Web Service Bezahl API
 

Cookies verbessern unsere Services. Durch die Benutzung unserer Website erklären Sie sich mit unserer Verwendung von Cookies einverstanden.   Verstanden.