Dieses Sicherheitstraining zeigt den Teilnehmern praxisnah die Vorgehensweise von Hackern. Zahlreiche Übungen versetzen die Teilnehmer in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitslücken zu schließen bzw. zu verringern. Dabei werden auch die Gegebenheiten einer Produktivumgebung berücksichtigt.
Übersicht Schulungsinhalte:
- Wer sind die Angreifer? – Motivation und Know-how
- Designschwächen in der TCP/IP-Protokollfamilie
- Informationsbeschaffung aus öffentlich zugänglichen Datenbanken
- Welche bekannten Lücken hat die Software, die wir einsetzen?
- Scan-Techniken unter Windows
- aktives & passives Fingerprinting
- Auswertung von Scan-Ergebnissen und dienstspezifischen Informationen
- Buffer Overflows (Ursache & Funktionsweise)
- Netzwerk-Einbrüche Schritt für Schritt nachvollziehen
- Angriffe gegen Web-Anwendungen & Datenbanken (SQL-Injection, Cross-Site-Scripting)
- Linux-Exploitnutzung (zur Erlangung der Root-Rechte)
- Rootkits und Trojanische Pferde
- Brute Force-Methoden (Passwort Cracking)
- Man-in-the-Middle-Angriffe
- Analysen des eigenen Systems
- Einsatz von Intrusion Detection-Systemen
- Sicherung von Workstations, Servern und Routern
- Aufbau von Sicherheitsrichtlinien
- Einsatz von Verschlüsselung
Termine:
München 22.10.-26.10.07
Berlin 12.11.-16.11.07
Hamburg 19.11.-23.11.07
Berlin 03.12.-07.12.07
Düsseldorf 17.12.-21.12.07