Ethical Hacking Advanced - Ethical Hacking Specialist CERT/EHS (TDS-HackAdv)

Kompakte Praxis Hacking-Kenntnisse für Pentester, System- und Netzwerk-Administratoren sowie IT-Sicherheitsbeauftragte und IT-Manager

Hacking Zertifikat "Ethical Hacking Specialist"

Unser Experten-Zertifikat, das die Teilnehmer nach bestandener Prüfung erhalten, ermöglicht es erfahrenen Beratern und Mitarbeitern im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen.

Der Kurs erweitert die Hacking Praxiskenntnisse aus dem Ethical Hacking Basic "White Hat Hacker CERT" Kurs und belegt den Teilnehmern nach bestandener Prüfung mit Praxis-Test zu den "White Hack-Spezialisten" zu gehören.


Zielgruppe

  • Personen, die folgende Kurse (ab 2017) absolviert haben:
    • Expert Hacking Praxis Basic
    • Expert Hacking - Angriffszenarien und Gegenmaßnahmen
    • Ethical Hacking Basic - White Hat Hacker
    • CEH EC Council - ältere Versionen
    • Metasploit (in Verbindung mit weiteren Hack Grund-Kenntnissen)
  • Pentester, System- und Netzwerk-Administratoren sowie IT-Sicherheitsbeauftragte und IT-Manager sowie alle interessierten Teilnehmer, die entsprechende Vorkenntnisse anhand von Zertifizierungen oder ähnlichen Seminaren (s.o.) nachweisen können.

Voraussetzungen

  • Wenn Sie schon
    • Kali installiert und einzelne Tools genutzt haben
    • mit Nmap ein Netz gescannt haben
    • Schwachstellen mit einem Vulnerability Scanner gefunden haben
    • mit ZAP oder Burp Suite eine Formulareingabe geprüft haben
    • Little Bobby Tables kennen
    • ein einfaches PowerShell Skript programmiert haben
  • dann sind Sie in diesem Kurs richtig.
  • Kenntnisse aus folgenden Kursen oder vergleichbare Hacking Grundlagen Kenntnisse:
    • - Expert Hacking Praxis Basic
    • - Expert Hacking - Angriffszenarien und Gegenmaßnahmen
    • - Ethical Hacking Basic - White Hat Hacker
    • - CEH EC Council - ältere Versionen
    • - Metasploit (in Verbindung mit weiteren Hack Grund-Kenntnissen)


Verpflichtung

Im Hacking Kurs verpflichten Sie sich, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die Tools nicht zur Schädigung von Computersystemen einzusetzen und uns für den (beabsichtigten oder unbeabsichtigten) Missbrauch dieser Tools zu entschädigen.

Details anzeigen

Inhalte

Dieses Seminar richtet sich primär an Interessenten, die fortschrittliche Hacking-Techniken kennenlernen wollen. In diesem Workshop werden grundsätzliche Kenntnisse zu Portscanning, Vulnerability Scanning, Web Application Hacking und Exploit Frameworks vorausgesetzt und die Angriffe vertieft. In verschiedenen Übungsaufgaben müssen Sie Schwachstellen selbst identifizieren, einen geeigneten Angriff finden und diesen umsetzen.

Unterlagen und praktische Labs

Jeder Teilnehmer erhält die Schulungsunterlagen komplett mit Schulungspräsentation und ergänzenden Erklärungen sowie den Lab Guide, beides komplett in deutscher Sprache. Die Schulungsunterlagen werden kontinuierlich ergänzt und korrigiert, um auch aktuelle Themen abzubilden.

Alle Hacking-Tools werden in einer Umgebung mit verschiedenen virtuellen Maschinen praktisch eingesetzt, insbesondere können alle besprochenen Angriffe auch aktiv getestet und umgesetzt werden. Der Praxisanteil am Seminar beträgt ca. 50%.

Jeder Teilnehmer erhält außerdem einen Download-Link mit allen Hacking-Tools, um Angriffe auch auf den eigenen Systemen ausprobieren zu können


1. Tag

Port- und Vulnerability Scanning mit Kali Linux

  • Port Scanning Wiederholung
  • Nmap Script Scanning
  • Vulnerability Scanning mit OpenVAS
  • Praktischer Teil:
    • TCP- und UDP-Scanning mit Nmap
    • Script-Scanning mit Nmap (SNMP-Enumeration, Password Cracking, Vulnerability Detection)
    • Installation und Konfiguration von OpenVAS
    • Vulnerability Scanning mit OpenVAS

Advanced Exploitation mit Metasploit

  • Metasploit Exploits
  • Post Exploitation mit Metasploit
  • Funktionsweise des Meterpreter
  • Meterpreter-Module
  • Praktischer Teil:
    • Exploits und Exploit-Anpassung mit Metasploit
    • Privilege Escalation mit Metasploit

Advanced Malware

  • Powershell Malware
  • Obfuscated Malware
  • Praktischer Teil:
    • Malware Obfuscation mit msfvenom

2. Tag

Windows Server Hacking

  • Funktionsweise der Namensdienste
  • Angriffe gegen LLMNR und MDNS
  • Funktionsweise von Shares
  • Angriffe gegen SMB
  • Angriffe gegen RDP
  • Angriffe gegen SQL
  • Praktischer Teil:
    • Name Service Spoofing mit Responder
    • SMB-Hash-Cracking mit Hashcat
    • SMB-Relay Angriff mit Metasploit

Windows Active Directory Hacking

  • Kerberos-Authentifizierung
  • Praktischer Teil:
    • AD Enumeration mit Bloodhound

3. Tag

Angriffe gegen Webanwendungen

  • Sicherheitsanalyse von Webanwendungen
  • Web Application Vulnerability Scanning
  • Passwort Cracking Angriffe
  • Praktischer Teil:
    • Passwort Brute Force mit OWASP ZAP
    • Passwort Brute Force mit Hydra

Advanced SQL Injection

  • SQL-Injection
  • Advanced SQL Injection
  • Blind SQL Injection
  • PHP Shells
  • Praktischer Teil:
    • SQL-Injection mit OWASP ZAP
    • Blind SQL-Injection mit OWASP ZAP

Angriffe gegen Web Services APIs

  • Funktionsweise von Web Services
  • JSON-basierte Angriffe
  • Brute Force Angriffe
  • Praktischer Teil:
    • Import der Web API in OWASP ZAP
    • Angriffe gegen Web Services mit OPWAS ZAP

4. Tag

Angriffe in Netzwerken

  • ARP-Spoofing
  • DHCP-Spoofing
  • Man-in-the-Middle-Angriffe
  • Spanning Tree Angriffe
  • Angriffe gegen SDN
  • Praktischer Teil:
    • ARP-Spoofing mit Ettercap
    • ARP-Spoofing mit Bettercap
    • TLS-Man-in-the-Middle mit SSLsplit
    • DHCP Starvation Angriff

Angriffe gegen VoIP

  • Angriffe gegen VoIP-Devices und Asterisk
  • VoIP abhören

Angriffe gegen Firewall und VPN

  • Tunnel durch die Firewall
  • Angriffe gegen IPsec und PPTP
  • Praktischer Teil:
    • Tunneling mit HTTP-Tunnel

Angriffe in IPv6-Netzwerken

  • IPv6 Scanning
  • NDP Spoofing
  • Praktischer Teil:
    • IPv6-Scanning mit Nmap
    • IPv6-Angriffe mit dem THC IPv6 Attack Toolkit

Angriffe gegen IoT

  • IoT Sicherheitskonzepte
  • Angriffe gegen SmartHome-Protokolle

Bluetooth und RFID Hacking

  • Angriffe gegen Bluetooth
  • Angriffe gegen RFID

5. Tag

Unix Hacking

  • Schwachstellen in Unix/Linux-Diensten (X11)
  • Angriffe gegen RPC-Dienste (NIS, NFS)
  • Linux Exploitnutzung
  • Kernel Based Rootkits unter Linux
  • Metasploit und Meterpreter auf Linux
  • Praktischer Teil:
    • Linux Enumeration mit Nmap
    • Angriffe gegen NFS
    • Angriffe gegen SSH Authorized_Keys
    • Linux Privilege Escalation
    • Post Exploitation mit Metasploit
    • Anwendung des Meterpreter

Planung und Durchführung von Penetrationstests

  • Notwendige vertragliche Vereinbarungen
  • Vorgehensweisen und Methodiken
  • Das Open Source Security Testing Methodology Manual (OSSTMM)
  • Der OWASP Web Security Testing Guide (WSTG)


OPTIONAL: Prüfung im Anschluss CERT EHS