JOBS
WIR BIETEN 
CHANCEN!
Schulungen

Grundlagenschulung „Durchführung von Penetrationstests“

Dieses Seminar gibt eine umfassende Einführung in das Penetrationstesten von IT-Systemen, Netzwerken und IT-Infrastrukturen.

Ziel des Kurses:

Angehende Penetrationstester erlernen die Grundlagen der Informationssicherheit und die Methoden des Penetrationstestens unter Verwendung leistungsfähiger Werkzeuge. Es werden allgemeine Prinzipien, Best Practices sowie unterschiedliche Angriffstechniken vorgestellt. In praktischen Übungen führen die Teilnehmer selbst Angriffe durch und kompromittieren durch unsere modernen Schulungsumgebung bereitgestellte, anfällige Dienste.
Das Training beinhaltet eine Vielzahl von praktischen Übungen, für welche unsere komfortable mobile Schulungsumgebung zum Einsatz kommt. Die Schwachstellen werden von den Teilnehmern durch das Lösen von Aufgaben in unterschiedlichen Schwierigkeitsgraden nachvollzogen und anschließend in der Gruppe diskutiert.
Die Schulungsumgebung erlaubt es den Teilnehmern, ihren eigenen Laptop mit ihrer individuellen Arbeitsumgebung, ohne eine künstliche Anpassung an die Schulungsumgebung, zu verwenden. Der Einsatz einer geeigneten Pentestumgebung, wie Kali Linux oder Blackarch, wird hierbei empfohlen, ist aber keine Voraussetzung.
Sämtliche Inhalte können in Absprache mit Ihnen spezifisch für Sie angepasst werden!

Kursinhalt

Grundlagen der Informationssicherheit
  • Schutzziele, Identifikations- und Authentifikationsmodelle
  • Angreifermodelle
  • wichtige Begriffe (Threat, Vulnerability, Risk, Controls, …)
  • allgemeine Vorgehensweise bei Penetrationstests
Information Gathering / Reconaissance
  • OSI/ISO Modell, TCP/IP Model
  • Netcat, Wireshark
  • Ettercap, Arp spoofing, SSL MitM
  • Intercepting mobile device traffic
  • Nmap, Banner grabbing
  • DNS Reconnaissance (forward lookup, reverse lookup)
  • Netzwerkarchitekturen, Paketfilter, Firewalls, IDS/IPS
  • Filetransfer, Port redirection, stunnel
Exploitation
  • Buffer Overflows, Server-side, Client-side
  • Exploitdb, metasploit
  • Privilege Escalation
  • Trojanische Pferde, Antivirus Bypass
  • Online Password Attacks (SMTP, SSH, HTML)
  • Side Channel attacks, Anti-Automation
Kryptographie
  • Symmetrische vs. asymmetrische Kryptographie,
  • Hashverfahren, Passwortspeicherung
  • Public Key Infrastructure (PKI)
  • SSL/TLS
  • Prüfung (openssl, sslscan, o-saft)
  • offline brute-force (john, ophcrack)

Facts

Zielgruppe
  • Pentester
Dauer
2 bis 5 Tage
Voraussetzungen
Keine
Unser Schulungsangebot richtet sich an Unternehmen und Organisationen. Schon ab drei Teilnehmern kann eine Schulung wirtschaftlich sein. Diese findet bei Ihnen im Haus statt oder wird von uns in Ihrer Wunschumgebung organisiert.

Trainer:

Erfahrener Penetrationstester und Informationssicherheitsberater

Ihr Ansprechpartner:

Nehmen Sie Kontakt per Email auf oder rufen Sie uns an:

Dr.-Ing. Benjamin Kellermann
Tel.: 089 - 358 680 880
E-MAIL

Mehr Schulungen: