Hier finden Kurs und Schulung statt
Open Source Schulung:

Angriffstechniken

Kenne Deinen Feind

Viele Administratoren kennen die Situation: Teambesprechung. Jemand macht den Vorschlag einen Dienst oder ein Feature im Netzwerk einzubauen. Der Admin erklärt: "Das wäre für die Netzwerksicherheit eine Katastrophe". Darauf der Teamleiter: "Also so schlimm ist das auch nicht. Kein Normalsterblicher würde es schaffen, diese Lücke auszunutzen."

Und tatsächlich ist es ja auch nicht einfach einzuschätzen, welche praktische Gefährdung für das eigene Netz von einer theoretischen Sicherheitslücke ausgeht. Genau hier setzt dieser Kurs an: Die Möglichkeiten, aber auch die Schwierigkeiten von Angreifern besser einschätzen zu können. Um damit in der Planung und im Betrieb von Netzwerken weg von langwierigen, halb-paranoiden Diskussionen hin zu praktischen Lösungen zu kommen.

Preis

3 Tage, 1.300,00 € + 19% MwSt. = 1.547,00 €

Volle 8 Zeitstunden pro Tag, komplette Grundausstattung an Originalliteratur, freier Internetzugang überall, Leihnotebook, Vollpension, Getränke (besondere Weinsorten werden separat abgerechnet), Gebäck, selbstgebackene Kuchen, Sauna, Rahmenprogramm.

Für Online-Termine nutzen wir eine in unsere Lernumgebung integrierte Videokonferenzlösung. Sie brauchen neben einem aktuellen Browser keine zusätzliche Software installieren.

Zusatz- oder Minderleistungen auf Wunsch:

Aufpreis für Übernachtung im Zweibettzimmer (großes, komfortables Zimmer) 59,00 € + 7% MwSt. = 63,13 €pro Nacht
Aufpreis für Übernachtung in der Linuxhotel-WG 83,00 € + 7% MwSt. = 88,81 €pro Nacht
Aufpreis für Einzelzimmer (nach Verfügbarkeit, bitte rechtzeitig buchen) 129,00 € + 7% MwSt. = 138,03 €pro Nacht
Preisnachlaß bei Verzicht auf die Vollpension -29,41 € + 19% MwSt. = -35,00 €pro Tag
Preisnachlaß bei Verzicht auf das Rahmenprogramm -8,40 € + 19% MwSt. = -10,00 €pro Abend

Steuerliche Absetzbarkeit * Stornobedingungen

Termine

31.05. - 02.06.21 KW 22 Anmeldung Angriffstechniken - online
oder
nennen Sie uns Ihren Wunschtermin

Dozenten

Dr. Christoph Wegener, CISA, CISM, CRISC, CDPSE, GDDcert und CCSK, ist promovierter Physiker und seit 1999 mit der wecon.it-consulting freiberuflich in den Themen Informationssicherheit, Datenschutz und Open Source aktiv. Er ist Autor zahlreicher Fachbeiträge, Mitglied in Programmkomitees, Fachgutachter für verschiedene Verlage und engagiert sich in der Ausbildung im Bereich der Informationssicherheit und des Datenschutzes. Nach mehr als achtjähriger Tätigkeit am europäischen Kompetenzzentrum für Sicherheit in der Informationstechnik (eurobits) sowie als Projektleiter und Berater für IT-Sicherheit am Horst Görtz Institut für IT-Sicherheit (HGI) war er in den Jahren 2013 bis 2020 als IT-Leiter der Fakultät für Elektrotechnik und Informationstechnik der Ruhr-Universität Bochum tätig. Darüber hinaus ist er Mitglied des Beirats der Fachzeitschrift "Datenschutz und Datensicherheit - DuD" sowie Gründungs- und Vorstandsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) e.V.. Er war langjähriges Vorstandsmitglied der German Unix User Group (GUUG) und hat im Jahre 2011 zudem das German Chapter der Cloud Security Alliance (CSA) mitgegründet.

Dario Carluccio absolvierte Anfang der 90er Jahre eine Ausbildung zum Kommunikationselektroniker der Fachrichtung Informationstechnik bei der Nixdorf Computer AG. Daran anschließend studierte er Elektrotechnik an der Ruhr-Universität Bochum, wo er das Studium erfolgreich mit einer Diplomarbeit zum Thema "Electromagnetic Side-Channel Analysis" abschloss. Anschließend arbeitete er als Senior-Engineer und zuletzt als Niederlassungsleiter bei escrypt GbmH - embedded Security, wo er zahlreiche Projekte zum Thema Sicherheitsanalyse, Sicherheitsdesign sowie Entwicklung erfolgreich leitete. Seit 2012 ist er in Teilzeit als IT-Leiter der Fakultät für Elektrotechnik und Informationstechnik tätig. Des Weiteren ist er als Berater und Schulungsleiter freiberuflich in den Themen IT-Sicherheit, Mikrocontroller und Sicherheit in eingebetteten Systemen aktiv.

Dr. Marcus Niemietz ist seit über einer Dekade als Penetrationstester und Web-Security-Trainer aktiv. Als Mitgründer von Hackmanit ist er seit 2014 für den Bereich der Websicherheit verantwortlich. Darüber hinaus forscht er aktiv an der Ruhr-Universität Bochum, um sowohl UI-Redressing als auch Cross-Site Scripting Angriffe zu verhindern. Er ist als Sprecher auf zahlreichen internationalen IT-Security Konferenzen aktiv; in der Vergangenheit u. a. auf der renomierten Hackerkonferenz von Microsoft, der Black Hat (YouTube) sowie der USENIX Security (YouTube). Herr Niemietz ist ein publizierender Buchautor im Bereich Websicherheit.

Kursinhalt

1. Tag - Spoofing und Cracking

Inhalt: Inhalt des ersten Tages der Schulung sind die Themen Cracking, Sniffing und Spoofing. Nach einer Betrachtung der rechtlichen Rahmenbedingungen erlernen die Teilnehmer im ersten Teil den Umgang mit den Sicherheitstools "mimikatz", "ophcrack" und "John" und testen damit die Sicherheit von Passwörtern.

Der zweite Teil des ersten Schulungstages beschäftigt sich mit dem Themenkomplex Sniffing und Spoofing. Hierzu wird zunächst mit Hilfe des Werkzeugs "Ettercap" gezeigt, wie gefährlich Angriffe mittels ARP-Spoofing in lokalen Netzen sein können und wie ein Angreifer damit den kompletten Netzwerkverkehr abhören und manipulieren kann. Darüber hinaus erlernen die Teilnehmer, wie man durch Einschleusen von TCP-RST- oder doppelten SYN-Paketen nahezu beliebige TCP/IP-Netzwerkverbindungen willkürlich beenden kann.

Den Abschluss des ersten Tages bildet schließlich eine Einführung in den Netzwerkscanner "nmap" sowie in den Schwachstellenscanner "OpenVAS".

Die Themen des ersten Tages im Überblick:

2. Tag - Metasploit und BackTrack

Inhalt: Der zweite Tag beschäftigt sich mit den Themen "Metasploit" und "BackTrack". In diesem Rahmen wird den Teilnehmern der Schulung der Umgang mit den Codes&Tools dieser speziellen Linux-Sicherheits-Distribution nahe gebracht. Dabei wird erlernt werden, wie man Rechner nach fehlerhaften Diensten scannt und deren Steuerung dann durch geschickte Wahl eines Exploits übernehmen kann. Die Teilnehmer sollen dann selbst an vorbereiteten Systemen das erlernte Wissen ausprobieren. Folgende Thematiken werden behandelt:

3. Tag - Web Application Hacking

Inhalt: Am dritten Tag der Veranstaltung soll den Teilnehmern ein breit gefächertes Wissen über die häufigsten Schwachstellen in Webanwendungen vermittelt werden. Die verschiedenen Angriffsvektoren werden an Hand praktischer Beispiele erklärt und sollen anschließend von den Teilnehmern selbst mit Hilfe von Beispiel-Webseiten ausprobiert werden. Folgende Thematiken werden dabei u. a. behandelt:

Zeitlicher Ablauf

Datenschutzerklärung  
Diese Webseite verwendet Cookies, um Inhalte und Dienste bereitzustellen. Mit der Nutzung erklären Sie sich damit einverstanden, dass wir Cookies verwenden.    weitere Infos