Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.

Cyber Security Expert Hacking Praxis Basic

 Virtual Classroom LIVE Angriffsszenarien und Gegenmaßnahmen
PRAXIS-WORKSHOP mit sehr vielen Labs

Hacking Practice Workshop: werden Sie zum Hacker um ihn zu verstehen und die richtigen Gegenmaßnahmen ergreifen zu können. Lernen Sie vom Experten, wie Sie sich vor Angriffen schützen.

Listenpreis 3.150,00 € exkl. MwSt.
3.748,50 € inkl. MwSt. Dauer 5 Tage
Leistungen Präsenz Schulung im Trainingscenter
Verpflegung
Teilnahmebestätigung / Zertifikat
Leistungen bei VCL Training Technischer Support
Online Zugang
Teilnahmebestätigung / Zertifikat
Ihr Ansprechpartner

Manuela Krämer

Vertriebsleitung
Informationssicherheit

Kontakt/Fragen:
m.kraemer@cbt-training.de
Telefon: +49 (0)89-4576918-12

  • Inhalte
    Jeder, der seine IT-Infrastruktur schützen will, muss sowohl die Schwachstellen vor Ort als auch die potentiellen Angreifer kennen. Abwehrstrategien können deshalb nur dann wirksam sein, wenn man die Bedrohungen realistisch einschätzen kann und die Methoden und Vorgehensweisen der Angreifer kennt.

    Jeder Teilnehmer erhält zum Manuskript (DEUTSCH) u.g. Labs sowie Infos zu wertvollen "Werkzeugen".
    Praxis-Workshop LABS - Cyber Security Offense/Defense
    Erfolgreiche Abwehr von Hacker-Angriffen / Cyber-Angriffen und sicherer Schutz Ihres Netzwerks!

    Viele Hack Angriffe und Labs auf Netzwerk-Komponenten runden das Seminar ab. Das Seminar wird stets den aktuellen Anforderungen angepasst.

    Viele diverse LABs werden während der Schulung von allen Teilnehmern am eigenen Schulungs-PC durchgeführt.

    • 1. Tag 09.30 Uhr bis ca. 17.00 Uhr
    • Recht
      • Strafrechtliche Bewertung von Angriffen
    • Einführung
      • Wer sind die Angreifer? - Organisation und Struktur
      • Begriffsdefinitionen der Szene - Skript Kiddies und Profihacker
    • Vorgehensweise
      • Vorgehensweise von Angreifern (Hacking Cycle)
      • Sicherheitslücken und Schwachstellendatenbanken - CVE, OWASP
    • IInformationsbeschaffung (Footprinting)
      • Informationsbeschaffung mit öffentlich zugänglichen Mitteln
      • Google Hacking (Google Dorks)

    • 2. Tag 09.00 Uhr bis ca. 17.00 Uhr
    • Port Scanning
      • Scan-Techniken unter Windows
      • Portscanning und Fingerprinting
      • Portscanning mit Nmap
      • Alternative Scanner - SuperScan, IKE-Scan, SNMP-Scan
    • Vulnerability Scanning
      • Vulnerability Scanning mit Nessus
      • Auswertung von Ergebnissen und dienstspezifischer Informationen
    • Exploits
      • Buffer Overflows und Exploits - Ursachen und Funktionsweise
    • Exploit Frameworks
      • Nutzung von Exploits zur Kompromittierung von Windows Systemen
      • Exploit Frameworks am Beispiel von Metasploit

    • 3. Tag 09.00 Uhr bis ca. 17.00 Uhr
    • Social Engineering
      • Angriffe auf Mitarbeiter
    • Malicious Code
      • Viren und Trojaner
      • Rootkits
      • Client-side Exploits
    • Hacking Hardware
      • Rubber Ducky & Co.
    • Windows Schwachstellen
      • Windows Architektur und Design, Gruppenrichtlinien
      • Enumeration von Benutzern und Diensten unter Windows
      • NetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)
      • Auslesen von Zugangsdaten (LSA Cache, Mimikatz, Lateral Movement)
      • Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
      • AD-/RDP-/SQL-spezifische Schwachstellen
    • Netzwerkangriffe
      • Angriffe gegen Netzwerkkomponenten
      • Sniffing und Passwörter abhören
      • Password Cracking
      • Man-in-the-Middle Angriffe

    • 4. Tag 09.00 Uhr bis ca. 17.00 Uhr
    • Denial of Service Angriffe
      • DoS und DDoS
      • Amplification Attacks
    • Wireless LAN Hacking
      • WLAN-Sicherheit
      • WEP Cracking
      • WPA Cracking

    • 5. Tag 09.00 Uhr bis ca. 16.30 Uhr
    • Angriffe gegen Webanwendungen
      • Schwachstellen in der Verschlüsselung (TLS)
      • Sicherheitsanalyse von Webanwendungen
      • Cross-Site Scripting und Cross-Site Request Forgery
      • SQL-Injection, Command Injection
    • Mobile Devices
      • Angriffe gegen Android
      • Angriffe gegen iOS
      • Mobile Malware
      • Mobilgeräte als Hacking-Devices
    • Aktuelle Trends
      • In the News

    Viele Labs runden den Workshop ab. Für Fragen und Diskussionsrunden innerhalb der Gruppe stehen im Wochenkurs genügend Zeit zur Verfügung.

    Ziele
    Die Teilnehmer arbeiten in einer LAB-Umgebung und Testen selbst.

    • Verstehen der Angriffsverfahren aktueller Hacker
    • Lernen und Anwenden der Hacker-Methodik
    • Identifizieren von Schwachstellen im Netzwerk
    • Anwenden vorhandener Hacker-Tools
    • Durchführen von Angriffen und Exploits
    • Absichern von Rechnern


    Ein Schwerpunkt des Kurses liegt auf der Vermittlung wichtiger technische Hintergrunddetails zu Hacker-Tools und Exploits.

    Der Workshop umfasst Angriffe gegen Windows Server und Clients, die im Übungsnetzwerk in voller Länge durchgeführt werden.

    Angefangen mit der Informationsbeschaffung über Scannen der Systeme, Eindringen in Server einer DMZ bis zur Erlangung von Root-Rechten und Installation einer Hintertür werden alle Themen behandelt.

    Zielgruppe
    System- und Netzwerk-Administratoren sowie IT-Sicherheitsbeauftragte und IT-Manager, die Security-Risiken aus der Sicht des Angreifers betrachten und dadurch effiziente Lösungsszenarien aufbauen möchten um ihr Unternehmen besser vor Angriffsszenarien schützen zu können.

    Voraussetzungen
    Gute Kenntnisse in der Administration von Windows-Systemen sowie der Funktionsweisen der Kommunikationsprotokolle im Internet (TCP/IP) sind von Vorteil.

    Der Kurs ist für "Einsteiger" in das Thema Hacking geeignet.

    Im Kurs verpflichten Sie sich, die neu erworbenen Fähigkeiten nicht für rechtswidrige oder böswillige Angriffe zu verwenden, die Tools nicht zur Schädigung von Computersystemen einzusetzen und die CBT für den (beabsichtigten oder unbeabsichtigten) Missbrauch dieser Tools zu entschädigen.

    Nachfolgende Kurse können Sie als Aufbaukurse nutzen:

    - Expert Hacking Advanced
    - Zertifizierung zum Technical Security Analyst - Pentester
    - Metasplot Professional Pentesting auf Kali Linux
    - Metasploit Expert Training auf Kali Linux
  • DatumOrtStatusAktionspreisBuchen
    26.07.2021 München
    26.07.2021 Virtual Classroom LIVE
    23.08.2021 München
    23.08.2021 Virtual Classroom LIVE
    13.09.2021 München
    13.09.2021 Virtual Classroom LIVE
    25.10.2021 München
    25.10.2021 Virtual Classroom LIVE
    08.11.2021 München
    08.11.2021 Virtual Classroom LIVE
    06.12.2021 München
    06.12.2021 Virtual Classroom LIVE
    17.01.2022 München
    17.01.2022 Virtual Classroom LIVE
  • Manuskript deutsch & Labs
  • Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuing Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann.

    Der Kurs wird mit 8 CPE pro Schulungstag angerechnet. Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.
  • 40 CPE
  • Veranstalter: CBT Training & Consulting GmbH

    Unser Dozent führt selbst regelmäßig Sicherheitsprüfungen in Unternehmen durch und gibt Ihnen eigene Praxiserfahrungen sowie Insider-Wissen aus der aktuellen Hacker-Szene weiter.

    Er ist zertifizierter CISSP, CEH und CheckPoint Dozent und beschäftigt sich seit über 20 Jahren mit der Sicherheitsanalysen und Aufdeckung von Schwachstellen verschiedenster Systeme.

    Diplom-Informatiker (Master in Computer Science) of Ludwig-Maximilians-Universität Munich/Germany
    (ISC)² Certified Information Systems Security Professional (CISSP)
    EC-Council Certified Ethical Hacker (CEH)

    Trainer certifications from
    - Sun Microsystems
    - Check Point Software Technologies (CCSA, CCSE, CCSE+, CCMSP)
    - Nokia
    - RSA Security (now a EMC² division)
    - Bintec (now Funkwerk)
    - EC-Council CEH Instructor uvm.

    Unsere zertifizierten Referenten verfügen über langjährige Praxiserfahrung als Security Consultant und schulen und beraten seit vielen Jahren namhafte Unternehmen. Ebenso führen unsere technischen Security Consultants regelmäßig externe Sicherheitschecks (Pentest) in diversen Unternehmen durch.
  • 1. Tag 09.30 Uhr, weitere Tage 09.00 Uhr - 17.00 Uhr
  • Stimmen & Feedbacks unserer Seminar-Teilnehmer

    "Enormes Fachwissen des Dozenten. Erklärt an leicht verständlichen Beispielen. Sehr großer Praxisbezug."

    "Es ist erstaunlich, wie einfach Angriffe möglich und selbst durchzuführen sind. Die praktische Durchführung von Angriffen und die detaillierte Erläuterung des Hintergunds, der den Angriff möglich macht war besonders gut. Ebenso war gut erkennbar, welche Gegenmaßnahmen man ergreifen kann und wo auch nicht."

    "Einfach Super, gerne im nächsten Kurs wieder."

    "Alle Erwartungen mehr erfühlt als erwartet!"

    "Wie immer bei CBT: einfach alles super!"

    "Guter Gesamtüberblick zum Thema IT-Security!"

    "Sehr gut ist die Praxisnähe des Kurses und die Erfahrungen/Beispiele des Dozenten. Auch der Lehrstil des Dozenten ist ideal."

    "Es ist relativ viel Hintergrundwissen vermittelt worden warum manches so ist wie es ist. Betrifft z.B. Designentscheidungen in Betriebssystemen, Verschlüsselungen etc."

    "Ich war mit dem Kurs sehr zufrieden, der Referent war sehr kompetent, konnte gut vortragen, das Thema war sehr umfangreich und hätte wohl auch noch weitere Tage füllen können. Der Aufbau war sehr gut strukturiert, es waren praktische Teile vorhanden, alles gut. Die Trainingsumgebung war sehr schön, alle nett, die Ausstattung sehr gut."

    "Fachlich äußert kompetent, sehr guter Vortragsstil!"

    "Geschichten aus dem wahren Leben der Securitywelt und Hackinggeschichten rundeten das Seminar ab."

    "Referent hat hohes Maß an Fachwissen gezeigt! Fragen immer beantwortet. Sehr viel Stoff."

    "Kurs war sehr hilfreich, vollgepackt mit Inhalten und sehr gute Anregung für weiteres Studium."

    "Kurs gibt gute Übersicht über verschiedene Angriffsmöglichkeiten unterschiedlichster Systeme Art und Weisen. Diese werden in Labs getestet."

  • Firmen- oder Inhouseschulungen finden ausschließlich mit Teilnehmern Ihrer Firma
    in unseren oder Ihren Räumlichkeiten oder als Online LIVE Schulung statt.


    Überblick zu den Vorteilen unserer individuellen Firmen- und Inhouseschulungen:

    • Individuelle Zusammenstellung der Themen, gemäß Ihren Anforderungen
    • Maßgeschneidert auf Ihre Ziele
    • Termin und Zeitraum der Firmenschulung bestimmen Sie
    • Schulungsort: Ob bei Ihnen vor Ort, in unseren Trainingsräumen oder als Online LIVE Training – Sie entscheiden
    • Firmenschulungen sind oft kostengünstiger, vor allem bei einer größeren Anzahl von Mitarbeitern
    • Rundum-Service in unseren Räumen, damit sich Ihre Mitarbeiter voll auf den Kurs konzentrieren können

    Gerne unterbreiten wir Ihnen ein Angebot.
    Füllen Sie hierfür bitte unser Anfrage-Formular aus oder vereinbaren Sie gleich einen Beratungstermin:
    Telefon +49 89 4576918-40 / E-Mail beratung@cbt-training.de

    Anfrage

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

  +49 (0)89 4576918-40
beratung@cbt-training.de
Mo-Fr: 8.00 - 17.00


Cookies und weitere Technologien erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies und weitere Technologien verwenden.