Schulung Hacking für Admins: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Zielgruppe= In diesem Kurs werden wir die Perspektive der Blackhat Hacker einnehmen um die Gefahren zu verstehen, zu Analysieren und Massnahmen im Vorfeld dag…“)
 
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Zielgruppe=
 
=Zielgruppe=
 +
Administratoren und Entscheider die die Gefahren aus Sicht der Angreifer kennen lernen wollen.
 +
=Kursbeschreibung=
 
In diesem Kurs werden wir die Perspektive der Blackhat Hacker einnehmen um die Gefahren zu verstehen, zu Analysieren und Massnahmen im Vorfeld dagegen zu ergreifen.
 
In diesem Kurs werden wir die Perspektive der Blackhat Hacker einnehmen um die Gefahren zu verstehen, zu Analysieren und Massnahmen im Vorfeld dagegen zu ergreifen.
 
 
=Inhalt=
 
=Inhalt=
 
*Grundlagen
 
*Grundlagen
Zeile 17: Zeile 18:
 
*IT-Grundschutz-Kataloge,
 
*IT-Grundschutz-Kataloge,
 
*Apache / Php / Mysql
 
*Apache / Php / Mysql
**Damn Vulnerable Web App ...
+
**Angriffsvektoren
 
*Penetrationstests ...
 
*Penetrationstests ...
**OpenVas, Greenbone Security Manager ....
+
**Nessus, Greenbone Security Manager ....
 +
*Abwehr
 +
**Härtungen, Apparmor ...
 +
 
 +
=Schulungsmaterial=
 +
Online
 +
=Zeitumfang=
 +
3Tage à 8 * 45Minuten
 +
=Schulungsform=
 +
Workshop
 +
=Anmerkung=
 +
Variable Themenanpassung nach Absprache möglich.

Aktuelle Version vom 17. November 2022, 17:47 Uhr

Zielgruppe

Administratoren und Entscheider die die Gefahren aus Sicht der Angreifer kennen lernen wollen.

Kursbeschreibung

In diesem Kurs werden wir die Perspektive der Blackhat Hacker einnehmen um die Gefahren zu verstehen, zu Analysieren und Massnahmen im Vorfeld dagegen zu ergreifen.

Inhalt

  • Grundlagen
    • Allgemeines, Installation von Kali Linux ...
  • Plannung und Vorbereitung von Angriffen
    • Informationsbeschaffung und Verschleierung ...
  • Moderne Angrifftechniken, Kennwortattacken, Man in the middle ...
    • Phishing & Pharming, Sniffing-Attacken
  • Angriffe auf Drahlosnetzwerke
    • Techniken, Wlan Bruteforce Attacke
  • Gefahren durch Viren, Würmer Trojaner und Rootkits
    • Metsploit, Armitage ... und vieles mehr
  • Firewall, IDS und Honeypots
    • iptables, snort, suricata ...
  • IT-Grundschutz-Kataloge,
  • Apache / Php / Mysql
    • Angriffsvektoren
  • Penetrationstests ...
    • Nessus, Greenbone Security Manager ....
  • Abwehr
    • Härtungen, Apparmor ...

Schulungsmaterial

Online

Zeitumfang

3Tage à 8 * 45Minuten

Schulungsform

Workshop

Anmerkung

Variable Themenanpassung nach Absprache möglich.