Infrastructure Hacking icon

Infrastructure Hacking

Unser 3-tägiger Infrastruktur-Hacking-Kurs für Einsteiger.

Kontakt

Unser Infrastruktur-Hacking-Kurs für Einsteiger bietet eine Einführung in das Testen von Infrastruktur und macht die Teilnehmer mit den Grundlagen des Netzwerk-Hacking vertraut. Der Kurs kann mit unserem Web-Hacking-Kurs kombiniert werden, um "The Art of Hacking" zu vervollständigen.

Der Kurs ist jetzt als Live-Online-Schulung verfügbar und kann für Sie individuell oder für Ihr Unternehmen durchgeführt werden. Kontaktieren Sie uns unten mit Ihren Anforderungen.

Lassen Sie sich zertifizieren:
Absolvieren Sie den Kurs, wo immer es Ihnen passt, und legen Sie anschließend eine optionale Prüfung mit Check Point ab, um ein Infrastructure Hacking Check Point Certified Pen Testing Expert (CCPE) zu werden.

Very organised and clearly presented. Great having hands-on experience with individuals ready to assist when help is needed

Delegate, Black Hat USA

One of the best classes I have taken in a long time. The contest was on point and kept me engaged. I am new to Cybersecurity after 25 years in App Development and am very pleased with what I have learned

Delegate, Black Hat USA

Really enjoyed the lab and the walkthroughs, it helped expedite the learning process.

Delegate, Black Hat USA

Für Security- und IT-Entscheidungsträger

Welche Auswirkungen hat die Schulung Ihres Teams durch Claranet Cyber Security wirklich?

Beginnen Sie mit dem Aufbau von Fähigkeiten in Ihrem Team, um Ihre Systeme zu schützen, das Risiko einer Gefährdung zu verringern und Ihr Unternehmen zu einem weniger attraktiven Ziel für Angreifer zu machen. Die Teilnehmer werden nach dem Kurs in der Lage sein:

  • Industriestandard-Tools wie Nmap, Hydra und Metasploit zu verwenden, um Penetrationstests für Ihre Infrastruktur durchzuführen,
  • Schwachstellen in Ihrer Infrastruktur zu finden und auszunutzen, einschließlich solcher, die zu einem ersten Angriff, einer Angriffskette, einer Ausweitung der Rechte, Persistenz und mehr führen würden,
  • Identifizierung und Empfehlung von Abhilfemaßnahmen für häufige Fehlkonfigurationen,
  • Verstehen und Erklären von infrastrukturbasierten Hacking-Methoden sowohl für Windows als auch für Linux und deren Verknüpfung mit Angriffen über die gesamte Kill Chain,
  • Ihren Ansatz für verschiedene Betriebssysteme anpassen,
  • Sicherheitstests und andere offensive und defensive Maßnahmen auf authentische Angriffsvektoren zurückführen.
  • Übersicht
  • Details
  • Voraussetzungen & Teilnehmerprofil
  • Download Broschüre

Dies ist unser Einsteigerkurs für Infrastructure-Security-Testing und auch eine empfohlene Voraussetzung für die Teilnahme an unserem Kurs "Advanced Infrastructure Hacking". Dieser Grundkurs macht die Teilnehmer mit den Grundlagen des Netzwerk-Hackings vertraut. In diesem Kurs wird eine Reihe von Tools und Techniken sowie ein systematischer Ansatz für die verschiedenen Phasen des Hackings besprochen. Wenn Sie mit dem richtigen Maß an Wissen in eine Karriere im Bereich Ethical Hacking / Pen Testing einsteigen möchten, ist dies der richtige Kurs für Sie.

  • Einführung in das Infrastructure-Testing
  • Sammeln von praktischen Erfahrungen mit den Werkzeugen, die Sie auch in Zukunft nutzen werden
  • Lernen von grundlegenden Infrastrukturtechniken
  • Nach dem Kurs haben Sie die perfekte Basis, um an weiter fortgeschrittenen Kursen teilnehmen zu können

Dieser Kurs führt die Teilnehmer in eine Fülle von Hacking-Tools und -Techniken ein, die für den Einstieg in dieses dynamische Feld des Hackings entscheidend sind. Der Kurs beginnt mit der Schaffung einer Grundlage für alle, indem die grundlegenden Konzepte besprochen werden, und steigert sich allmählich bis zu einem Niveau, bei dem die Teilnehmer nicht nur die Tools und Techniken zum Hacken verschiedener Komponenten im Bereich Infrastruktur-Hacking verwenden, sondern auch mit einem soliden Verständnis der Konzepte, wie diese Tools funktionieren, nach Hause gehen und somit bereit sind, sich der realen Welt zu stellen.

The Art of Port Scanning

  • Basic concepts of Hacking Methodology
  • Enumeration techniques and Port Scanning

The Art of Online Password Attacks

  • Configure Online Password Attack
  • Exploiting network service misconfiguration

The Art of Hacking Databases

  • MySql, Postgres
  • Attack chaining techniques

Metasploit Basics

  • Exploitation concepts, Manual Exploitation Methodology
  • Metasploit framework

Password Cracking

  • Understanding basic concepts of cryptography
  • Design offline brute force attack

Hacking Unix

  • Linux vulnerabilities, misconfiguration
  • Privilege escalation techniques

Hacking Application Servers on Unix

  • Web Server misconfiguration
  • Multiple exploitation techniques

Hacking Third Party CMS Software

  • CMS Software
  • Vulnerability scanning and exploitation

Windows Enumeration

  • Windows enumeration techniques and configuration issues
  • Attack chaining

Client-Side Attacks

  • Various Windows client-side attack techniques

Privilege Escalation on Windows

  • Post exploitation
  • Windows Privilege escalation techniques

Hacking Application Servers on Windows

  • Web Server misconfiguration
  • Exploiting Application servers

Post Exploitation

  • Metasploit Post exploitation techniques
  • Windows 10 Security features and different bypass techniques

Hacking Windows Domains

  • Understanding Windows Authentication
  • Gaining access to Domain Controller

Wer sollte teilnehmen

Sicherheitsenthusiasten, alle, die eine Karriere in diesem Bereich anstreben und einige Kenntnisse über Netzwerke und Anwendungen haben, Systemadministratoren, SOC-Analysten, Netzwerkingenieure und Pen-Tester, die ihre Fähigkeiten auf die nächste Stufe bringen wollen.

Teilnahmevoraussetzungen

Die Teilnehmer sollten ihren eigenen Laptop mit einem Admin/Root-Zugang mitbringen. Während des Kurses wird ein VVPN-Zugang zu unserem hochmodernen Hacklab bereitgestellt, das in unserem Rechenzentrum in Großbritannien gehostet wird und in dem sich die erforderlichen Tools/virtuellen Maschinen (VMs) befinden. Wir stellen jedem Teilnehmer eine eigene Kali-VM im Hacklab zur Verfügung. Sie brauchen also keine VMs mitzubringen, sondern nur den VPN-Client zu installieren und schon kann es losgehen!

Download

Broschüre Download