Der Hacking 101-Kurs ist eine ideale Einführung in die Nutzung von bewährten Hacking-Techniken
Hacking 101 ist ein Teil unserer Hacking-Trainingskurse und bietet Anfängern eine Grundlage für das Hacken. Er wurde entwickelt, um Profis im Penetration-Testing zu schulen.
Der Kurs ist direkt bei Claranet Cyber Security erhältlich. Der Kurs ist jetzt als Live-Online-Schulung verfügbar und kann für Sie individuell oder für Ihr Unternehmen durchgeführt werden. Kontaktieren Sie uns unten und teilen Sie uns Ihre Anforderungen mit.
Lassen Sie sich zertifizieren: Absolvieren Sie den Kurs, wo immer es Ihnen passt, und legen Sie anschließend eine optionale Prüfung bei Check Point ab, um ein Hacking 101 Check Point Certified Pen Testing Associate (CCPA) zu werden.
Für Security- und IT-Entscheidungsträger
Welche Auswirkungen hat die Schulung Ihres Teams durch Claranet Cyber Security wirklich?
Statten Sie Ihr Sicherheitsteam mit einem 360-Grad-Know-how aus, damit es Vertrauen in die Wirksamkeit von Cyberangriffen auf das Internet und die Infrastruktur entwickeln kann. Die Teilnehmer werden nach dem Kurs in der Lage sein:
- Grundlagen der besten Praktiken für Penetrationstests zu verstehen und zu demonstrieren,
- Verstehen, wie Sicherheitstests und andere offensive und defensive Maßnahmen mit authentischen Angriffsvektoren verknüpft werden können,
- OSINT-Techniken anwenden, um externe Ressourcen und Informationen über Ihr Unternehmen zu ermitteln, die zur Planung eines Cyberangriffs verwendet werden könnten,
- Eine Reihe von Techniken anwenden, um Schwachstellen in Windows und Linux zu identifizieren,
- Verstehen und erklären, wie sich die Sicherheitsansätze je nach Betriebssystem unterscheiden,
- Schwachstellen in Webanwendungen und Content-Management-Systemen (CMS) zu erkennen.
Kurzbeschreibung:
Ein eintägiger Kurs, der Ihnen die Grundlagen von Penetrationstests und das Auffinden und Ausnutzen von Schwachstellen in verschiedenen Technologien vermittelt. Dieser Einführungskurs vermittelt den Teilnehmern ein Verständnis für Penetrationstests, Hintergrundinformationen über Risiken und Schwachstellen in verschiedenen Systemen und gibt Einblicke in die Denkweise eines Hackers. Die Teilnehmer erhalten außerdem Zugang zu einer Online-Kursplattform, mit der sie die im Kurs vermittelten Konzepte üben können.
Lernziele:
- Systeme
- Netzwerke
- Web
- Applikationen
- Reverse software engineering
Dauer und Ort des Kurses:
Ein eintägiger Kurs, der Remote oder vor Ort durchgeführt werden kann.
Zusätzliche Akkreditierung:
Check Point Certified Penetration Testing Associate (CCPA).
Die Teilnehmer lernen folgende Themen kennen:
- Verschiedene Netzwerktopologien und Adressierungsschemata
- Die Eigenschaften und die Sicherheit gängiger Netzwerkprotokolle und der Netzwerkprotokollstapel
- Wie man gängige Windows- und Linux-Fehlkonfigurationen und -Schwachstellen aufspürt, auflistet und ausnutzt
- Unterscheidung zwischen verschiedenen Arten von Wireless-Standards und Verständnis der Vorteile und der damit verbundenen Risiken
- Wie man gängige Sicherheitslücken in Webanwendungen ausnutzt
Module 1. Hacking fundamental
- Hacking history 101
- Hacking in 2018
- CIA Triad
- Art of Hacking Methodology
- Introduction to Kali Linux
Module 2. Network security
- Network Fundamentals
- MAC Addressing and Network Addressing
- Introduction to Port addressing
- Understanding the OSI Layer and TCP/IP Model
- Domain Name System (DNS) Attack Surface
- TCP vs UDP
- Network Scanning
- Shodan
Module 3. Linux security
- Introduction to Linux
- Linux Filesystem Hierarchy
- Linux File Permissions
- Berkeley Rsh/Rlogin Services
- Network File System (NFS) Security
- Missing Security Patches
- Vulnerability Identification
- Case Study: Shellshock
- Introduction to Metasploit
Module 4. Windows security
- Windows Fundamentals
- Windows Password Hashing
- Workgroups vs Domains
- Windows Authentication
- Windows Exploitation 101
- Client-Side attacks
- Case Study: WannaCry
Module 5. Hacking CMS software
- Introduction to Content Management Systems
- Enumerating CMS Platforms
- Hacking WordPress
- Joomla Exploitation
Module 6. Web security
- HTTP Protocol Basics
- Understanding Web Application Attack Surface
- SQL Injection
- Case Study: TalkTalk
- Command Injection
- Cross-Site Scripting (XSS)
- Open Redirect
Module 7. Wireless security
- WiFi Security 101
- Wired Equivalent Privacy (WEP)
- Wi-Fi Protected Access (WPA)
- WPA2 Security
- Wi-Fi Protected Setup (WPS)Flaws
- Rogue Access Points Attack
Wer sollte teilnehmen
Systemadministratoren, Webentwickler, IT-Manager, Sicherheitsinteressierte und alle, die sich für Pen-Tests und ethisches Hacken interessieren. (Für die Teilnahme an diesem Kurs sind keine Vorkenntnisse erforderlich).
Setup
Kein Setup und kein VPN erforderlich. Die Teilnehmer sollten ihren eigenen Laptop mit installiertem Windows-Betriebssystem (entweder nativ oder als VM) mit Administratorrechten mitbringen, um Aufgaben wie die Installation von Software, die Deaktivierung von Antivirenprogrammen usw. durchzuführen. Geräte ohne Ethernet-Anschluss (z. B. MacBook Air, Tablets usw.) werden nicht unterstützt.