The Art of Hacking (AoH) ist ein fundamentales Training für diejenigen, die in die Welt der IT-Sicherheit und des Penetrationstests einsteigen wollen, oder für diejenigen, die ihr Wissen konsolidieren und formalisieren und durch praktische Arbeit demonstrieren wollen
Die Teilnehmer werden nach dem Kurs in der Lage sein:
- Systeme und Dienste, die in ihrer Infrastruktur verfügbar sind, zu entdecken und mit Fingerprints zu versehen,
- Windows- und Linux-Betriebssystemen durch eine Vielzahl von bekannten Schwachstellen auszunutzen,
- Brute-Force-Angriffe mit Passwörtern durchführen, um Services zu kompromittieren und Zugang zu einem Host zu erhalten,
- Hacken von Application Servern und Content Management Systemen, um Zugang zu Kundendaten zu erhalten,
- Durchführung von clientseitigen Angriffen und Ausführung von Code auf dem Zielrechner,
- Identifizierung gängiger Schwachstellen von Webanwendungen und praktische Einführung von Sicherheitsmaßnahmen in den Lebenszyklus ihrer Softwareentwicklung.
Die Kursteilnehmer erhalten:
- Eine PDF-Kopie aller Kursmaterialien, die während des Kurses verwendet werden, einschließlich des Foliensatzes des Kursleiters, das Cheat-Sheets für die Tools und Anleitungen zum Durchlaufen des Kurses
- Zugang zu NotSoSecure's Art of Hacking Lab für 30 Tage nach Kursende
Kursbeschreibung:
Dieser technische Kurs für Einsteiger und Fortgeschrittene vereint die Bereiche Infrastruktursicherheit und Webanwendungssicherheit in einem 5-tägigen "Art of Hacking"-Kurs, in dem die Grundlagen des Hackens vermittelt werden. Dieser praxisnahe Kurs wurde geschrieben, um dem weltweiten Marktbedarf nach einer echten, praktischen Hacker-Erfahrung zu entsprechen, die sich auf das konzentriert, was bei der Durchführung von Pen-Tests wirklich benötigt wird.
Lernziele:
Dieser Kurs vermittelt den Teilnehmern eine Fülle von Techniken, um die Sicherheit verschiedener Betriebssysteme, Netzwerkgeräte und Komponenten von Webanwendungen zu kompromittieren. Der Kurs beginnt mit sehr grundlegenden Kenntnissen und baut auf einem Level auf, auf dem die Teilnehmer nicht nur die Tools und Techniken zum Hacken verschiedener Komponenten der Infrastruktur und des Web-Hacking anwenden können, sondern auch ein solides Verständnis der Konzepte erlangen, auf denen diese Tools basieren. Dieser Kurs kombiniert eine formale Hacking-Methodik mit einer Vielzahl von Tools, um die Grundprinzipien des ethischen Hackings zu vermitteln.
Dauer und Ort des Kurses:
Ein 5-tägiger Kurs, der im Classroom-Style abgehalten werden kann.
Zusätzliche Akkreditierung:
Check Point Certified Penetration Testing Associate (CCPA).
The Art of Port Scanning
- Basic concepts of Hacking Methodology
- Enumeration techniques and Port Scanning
The Art of Online Password Attacks
- Configure Online Password Attack
- Exploiting network service misconfiguration
The Art of Hacking Databases
- MySql, Postgres
- Attack chaining techniques
Metasploit Basics
- Exploitation concepts, Manual Exploitation Methodology
- Metasploit framework
Password Cracking
- Understanding basic concepts of cryptography
- Design offline brute force attack
Hacking Unix
- Linux vulnerabilities, misconfiguration
- Privilege escalation techniques
Hacking Application Servers on Unix
- Web Server misconfiguration
- Multiple exploitation techniques
Hacking Third Party CMS Software
- CMS Software
- Vulnerability scanning and exploitation
Windows Enumeration
- Windows enumeration techniques and configuration issues
- Attack chaining
Client-Side Attacks
- Various Windows client-side attack techniques
Privilege Escalation on Windows
- Post exploitation
- Windows Privilege escalation techniques
Hacking Application Servers on Windows
- Web Server misconfiguration
- Exploiting Application servers
Post Exploitation
- Metasploit Post exploitation techniques
- Windows 10 Security features and different bypass techniques
Hacking Windows Domains
- Understanding Windows Authentication
- Gaining access to Domain Controller
Understanding the HTTP Protocol
- HTTP Protocol Basics
- Introduction to Proxy Tools
Information Gathering
- Enumeration Techniques
- Understanding Web Attack Surface
Username Enumeration and Faulty Password Reset
- Attacking Authentication and Faulty Password Mechanisms
Issues with SSL/TLS
- SSL/TLS misconfiguration
Authorisation Bypass
- Logical Bypass techniques
- Session related issues
Cross Site Scripting (XSS)
- Various types of XSS
- Session hijacking and other attacks
Cross Site Request Forgery (CSRF)
- Understanding CSRF attack
SQL Injection
- SQL Injection types
- Manual Exploitation
XML External Entity (XXE) Attacks
- XXE Basics
- XXE Exploitation
Insecure File Uploads
- Attacking File Upload functionality
Deserialization Vulnerabilities
- Serialization Basics
- PHP Deserialization Attack
Wer sollte teilnehmen
Systemadministratoren, die lernen möchten, wie man Windows- und Linux-Systeme ausnutzt; Webentwickler, die häufige Schwachstellen in Webanwendungen finden und ausnutzen möchten; Netzwerkingenieure, die ihre Netzwerkinfrastruktur vor böswilligen Angriffen schützen und verteidigen möchten; Sicherheitsenthusiasten, die neu im Bereich der Informationssicherheit sind und die Kunst des ethischen Hackens erlernen möchten; Security Consultants, die ihr Grundwissen neu erlernen und auffrischen möchten.
Setup
Grundlegende Vertrautheit mit Windows- und Linux-Systemen, z. B. Einsicht in die IP-Adresse eines Systems, Installation von Software, Dateiverwaltung; Grundlegendes Verständnis der Netzwerkgrundlagen, z. B. IP-Adressierung, Kenntnis von Protokollen wie ICMP, HTTP und DNS; Grundlegendes Verständnis der HTTP-Fundamentals, z. B. Aufbau einer HTTP-Anfrage, HTTP-Methodenverben, HTTP-Response-Codes. Die oben genannten Voraussetzungen sind nicht zwingend erforderlich, werden aber aufgrund des Tempos des Kurses empfohlen. Der Kurs „Hacking 101“ von Claranet kann als Voraussetzung für diesen Kurs besucht werden. Hardwarevoraussetzungen: Die Teilnehmer sollten ihren eigenen Laptop mitbringen und müssen über einen Admin-Zugang verfügen, um Aufgaben wie Software-Installationen, Deaktivierung von Antivirenprogrammen usw. durchführen zu können. Geräte, die keinen Ethernet-Anschluss haben (z. B. MacBook Air, Tablets usw.), werden nicht unterstützt. Softwarevoraussetzungen: Die Betriebssysteme Windows 7 oder 10 werden für den Kurs empfohlen. Die Teilnehmer müssen den OpenVPN-Client, einen SSH-Client wie Putty und Mozilla Firefox installieren. Die Installationsanweisungen werden am ersten Kurstag bereitgestellt.