Advanced Infrastructure Hacking icon

Advanced Infrastructure Hacking

5-tägiger Kurs für fortgeschrittenes Infrastructure-Hacking.

Kontakt

In diesem Kurs für fortgeschrittenes Infrastructure-Hacking, der Teil unserer speziellen Offensivkurse ist, wird eine breite Palette von offensiven Hacking-Techniken vermittelt. Verfasst wird der Kurs von echten Pen-Testern, die sich auf internationalen Konferenzen einen Namen gemacht haben (Black Hat, AppSec, OWASP, DefCon usw.).

Der Kurs ist jetzt als Live-Online-Schulung verfügbar und kann für Sie individuell oder für Ihr Unternehmen durchgeführt werden. Kontaktieren Sie uns unten mit Ihren Anforderungen.

Very impressed with the lab environment. Course is packed with Information and exciting challenges. Excellent Content and in-depth presentation. Loved the practice timing and walk-through. The extended lab access is helpful to practice after the class.

Delegate, Black Hat USA

This course was exactly as described. It delivered good, solid information on the current state of infrastructure hacking at the rapid pace promised. This was a great way to get back into this area after years away from it.

Delegate, Black Hat USA

Very excellent course, highly recommend even for those new to Pen Testing! Great work & Effort

Delegate, Black Hat USA

Compressing 4 days of material is very hard to do. I have to say that this class did it well. My brain hurts, not because the class was bad but because it was very, very good. The instructor was well versed in the subject and the assistance was effective. I really appreciate the "recap" after every section. Top notch. The course was exactly as described.

Delegate, Black Hat USA

It provided me with the latest Information Security research & development

Delegate, Black Hat USA

Took this course as the 4-day was full, and was prepared for a fast-paced nightmare! On the contrary this course was well planned for the timescales. Happy with the solution.

Delegate, Black Hat USA

Die Teilnehmer werden nach dem Kurs in der Lage sein:

  • Auflistung, Untersuchung, gezielte Ausnutzung von Schwachstellen in den Netzwerkgeräten, der Online-Präsenz und den Mitarbeitern eines Unternehmens,
  • Verstehen komplexer Schwachstellen und verketteter Exploit-Prozesse, um sich Zugang zu verschaffen und Restriktionen zu umgehen, Privilegien zu erweitern, Daten zu exfiltrieren und langfristige Persistenz zu erlangen in: Weborientierten Diensten, Datenbanken, Windows, Active Directory, *nix, container-basierten Systemen, VPN, VLAN, VoIP und Cloud-Umgebungen,
  • Nutzung kompromittierter Geräte, um in andere private Netzwerke einzudringen und/oder auf Dienste zuzugreifen, die durch Whitelisting geschützt oder nur über die Loopback-Schnittstelle zugänglich sind

Die Kursteilnehmer erhalten:

  • Zugang zu unserem Hacking-Labor nicht nur während des Kurses, sondern auch 30 Tage lang nach dem Kurs. Dadurch haben die Teilnehmer ausreichend Zeit, die im Kurs vermittelten Konzepte zu üben. Das Labor enthält eine Vielzahl von Herausforderungen, von der lokalen Rechteerweiterung bis zum VLAN-Hopping usw. Während des Kurses werden auch zahlreiche Skripte und Tools sowie Handouts für die Teilnehmer bereitgestellt.

Für Security- und IT-Entscheidungsträger

Welche Auswirkungen hat die Schulung Ihres Teams durch Claranet Cyber Security wirklich?

Härten Sie die Infrastruktur Ihres Unternehmens und machen Sie sie zu einem weniger attraktiven Ziel für Angreifer, indem Sie ein Team aufbauen, das Schwachstellen und Fehlkonfigurationen in Ihren Umgebungen identifizieren, testen und Abhilfemaßnahmen empfehlen kann. Die Teilnehmer werden nach dem Kurs in der Lage sein:

  • Sicherheitstests durchzuführen, die komplexe Angriffsketten für Windows (lokal), Active Directory, Linux und gängige Cloud-Umgebungen nutzen,
  • Diese Tests auf der Grundlage von realem Angreifesverhalten und Tools zu entwerfen, um sicherzustellen, dass Sie für die Bedrohungen, denen Ihr Unternehmen ausgesetzt ist, bereit sind,
  • Fehlkonfigurationen von der Netzwerk- bis zur Systemebene zu identifizieren,
  • Verstehen des Business Impact von Fehlkonfigurationen und Schwachstellen und wie diese zu den Stakeholdern reported werden sollen,
  • Implementierung von Protokollierungs- und Monitoringprozessen zur Erkennung aktueller Angriffe,
  • Übernehmen von mehr Verantwortung im Team,
  • Ein Fürsprecher für die Sicherheit im gesamten Unternehmen zu werden.
  • Übersicht
  • Details
  • Voraussetzungen & Teilnehmerprofil
  • Download Broschüre

Ein Kurs zum Hacken von Infrastrukturen für Fortgeschrittene, der sich an diejenigen richtet, die ihr Wissen erweitern möchten ...

In diesem dynamischen Kurs lernen Sie eine Fülle von Hacking-Techniken kennen, um verschiedene Betriebssysteme und Netzwerkgeräte zu kompromittieren. Der Kurs deckt fortgeschrittene Penetrationstechniken ab, um eine Ausnutzung zu erreichen, und macht Sie mit dem Hacken gängiger Betriebssysteme, Netzwerkgeräte und vielem mehr vertraut. Vom Hacken von Domain Controllern bis zum lokalen Root, vom VLAN-Hopping bis zum VoIP-Hacking - wir haben alles im Angebot.

  • Neueste, hoch-relevante Exploits
  • Vermittlung einer breiten Palette von offensiven Hacking-Techniken
  • Verfasst von echten Pen-Testern mit weltweitem Ruf auf Konferenzen (BlackHat, AppSec, OWASP, Defcon usw.)
  • Ein Lab, das kontinuierlich weiterentwickelt wird

Ganz gleich, ob Sie Penetrationstests durchführen, Red Teaming betreiben oder ein besseres Verständnis für die Verwaltung von Schwachstellen in Ihrer Umgebung erlangen möchten, das Verständnis fortgeschrittener Hacking-Techniken für Infrastrukturgeräte und -systeme ist von entscheidender Bedeutung. Der Kurs Advanced Infrastructure macht Sie mit einer Vielzahl von Hacking-Techniken für gängige Betriebssysteme und Netzwerkgeräte vertraut. Obwohl vorherige Pen-Testing-Erfahrungen keine zwingende Voraussetzung sind, wird für diesen Kurs die vorherige Verwendung gängiger Hacking-Tools wie Metasploit oder die Teilnahme am Hacking-Kurs Infrastruktur empfohlen.

Day 1

IPv4 and IPv6 Refresher

Advanced topics in network scanning Understanding & exploiting IPv6 Targets OSINT, DVCS, CI Server exploitation, Advanced OSINT Data gathering, Exploiting git and Continuous Integration (CI) servers

Database Servers

Mysql, Postgres, Oracle

Recent Vulnerabilities

SSL / TLS Bugs Deserialization Bugs

Day 2

Windows Exploitation

Domain and User Enumeration AppLocker / GPO Restriction Bypass Local Privilege Escalation Fun with Powershell Bypassing AV / AMSI Post Exploitation In-Memory Credential Harvesting

Day 3

AD Exploitation

Active Directory Delegation issues Understanding WOW64 Pivoting and WinRM Certificates Persistence (Golden Ticket, DCSync) Lateral Movement Using WMIC

Day 4

Linux Exploitation

Advanced topics in network scanning Understanding & exploiting IPv6 Targets OSINT, DVCS, CI Server exploitation, Advanced OSINT Data gathering, Exploiting git and Continuous Integration (CI) servers

Database Servers

Mysql, Postgres, Oracle

Recent Vulnerabilities

SSL / TLS Bugs Deserialization Bugs

Day 5

Container Breakout

Breaking and Abusing Docker, Kubernetes Vulnerabilities

VPN Exploitation

VoIP Enumeration & Exploitation

VLAN Attacks

VLAN Concepts VLAN Hopping Attackss

Wer sollte teilnehmen

Systemadministratoren, SOC-Analysten, Penetrationstester, Netzwerkingenieure, Sicherheitsenthusiasten und alle, die ihre Fähigkeiten auf die nächste Stufe bringen wollen. Erfahrung mit Pen-Tests ist zwar keine zwingende Voraussetzung, doch ist die Vertrautheit mit der Kommandozeilen-Syntax von Linux und Windows von großem Vorteil und ein angemessenes technisches Verständnis von Computern und Netzwerken im Allgemeinen wird vorausgesetzt. Eine gewisse praktische Erfahrung mit Tools, die von Hackern häufig verwendet werden, wie Nmap, NetCat oder Metasploit, ist ebenfalls von Vorteil. Weniger fortgeschrittene Benutzer können sich jedoch während des 30-tägigen kostenlosen Laborzugangs, der im Rahmen des Kurses zur Verfügung gestellt wird, vorarbeiten.

Der Kurs ist ideal für diejenigen, die sich auf CREST CCT (ICE), CHECK (CTL), TIGER SST und andere ähnliche Zertifizierungen vorbereiten, sowie für diejenigen, die beruflich Penetrationstests für Infrastrukturen durchführen und ihre vorhandenen Fähigkeiten erweitern möchten.

Teilnahmevoraussetzungen

Die einzige Voraussetzung für diesen Kurs ist, dass Sie Ihren eigenen Laptop mitbringen und über Admin-/Root-Zugriff darauf verfügen. Während des Kurses geben wir Ihnen VPN-Zugang zu unserem hochmodernen Hacklab, das in unserem Rechenzentrum in Großbritannien gehostet wird. Sobald Sie mit dem Labor verbunden sind, finden Sie dort alle relevanten Tools/VMs. Außerdem stellen wir jedem Teilnehmer eine eigene Kali-VM im Hacklab zur Verfügung, auf die er über SSH zugreifen kann. Sie müssen also keine VMs mitbringen. Alles, was Sie brauchen, ist ein Admin-Zugang, um den VPN-Client zu installieren, und sobald Sie verbunden sind, können Sie loslegen!

Die Teilnehmer können optional einen OpenVPN-Client (z.B. OpenVPN-Client für Windows, wir empfehlen Tunnelblick für Mac, der OpenVPN-Client ist oft nativ für Linux enthalten, muss aber möglicherweise installiert/aktualisiert werden) und einen SSH-Client (z.B. PuTTY für Windows, in der Regel nativ für Linux/Mac enthalten) installieren.

Download

Broschüre Download