Schulung

Hackerabwehr in einem Real-Life-Szenario

Beschreibung

Die Schulungsteilnehmer lernen, IT-Systeme aus der Sicht eines Hackers zu betrachten und deren Sicherheit zu beurteilen. In praktischen Übungen werden Betriebssysteme und Schwachstellen der IT-Systeme im Schulungsnetz bestimmt. In weiteren Schritten dringen die Teilnehmer in die Systeme mit verschiedenen Angriffstechniken ein und etablieren versteckte Backdoors auf den Systemen.
Die Trainer vermitteln das Wissen um Techniken und Werkzeuge in jeweils kurzen Theorieblöcken. Nach jedem Theorieblock wenden die Schulungsteilnehmer das erworbene Wissen im Schulungsnetz an. Das Schulungsnetz besteht aus 15+ verschiedenen Opfersystemen (Windows und Unix), einer Firewall und einem Intrusion Detection System. Die Hacks können in den Logs der Firewall und des IDS verfolgt werden. Hierbei wird von besonderem Interesse sein, welche Angriffstechniken ohne Spuren bleiben.
Die Themen im Einzelnen:

  • Recherche und Erkundung (Search Engine Hacking, DNS-Scanning, Social Engineering)
  • Scans und Identifizierung (Sweeps, TCP/IP-Scantypen, Fingerprinting, Schwachstellenscans)
  • Ausnutzung von Schwachstellen (Brute-Force-Methoden, Exploiting lokal und remote, Exploitarchive und Frameworks, Session Hijacking)
  • Sicherung des Zugangs, Verschleierungstechniken, Backdoor-Typen, Rootkits
  • Web Application Security (Cross Site Scripting, SQL-Injection, Brechen des Sitzungskontextes
  • Angriffe auf den Browser (Browser Hijacking und Drive-By Download)

Zielgruppe

Die Schulung richtet sich an Administratoren und Sicherheitsbeauftragte, sowie an alle Personen, die für die Sicherheit von IT-Systemen verantwortlich sind.
Für optimalen Lernerfolg verfügen die Teilnehmer über gute Basiskenntnisse der TCP/IP Protokollfamilie sowie über Basiskenntnisse in der Bedienung Windows- und Unix-Systemen.

Die Schulungsleiter

Alle Schulungsleiter sind als Auditoren / Ethical Hacker aktiv und besuchen regelmäßig die einschlägigen Hackerveranstaltungen.