The Art of Hacking icon

The Art of Hacking

Meistern Sie die Kunst des Hackens, indem Sie in unserem 5-tägigen Kurs „The Art of Hacking“ Ihre Fähigkeiten in unserem ausgeklügelten "Hands-on"-Hacking-Labor ausbauen.

Kontakt

The Art of Hacking (AoH) ist ein fundamentales Training für diejenigen, die in die Welt der IT-Sicherheit und des Penetrationstests einsteigen wollen, oder für diejenigen, die ihr Wissen konsolidieren und formalisieren und durch praktische Arbeit demonstrieren wollen

Die Teilnehmer werden nach dem Kurs in der Lage sein:

  • Systeme und Dienste, die in ihrer Infrastruktur verfügbar sind, zu entdecken und mit Fingerprints zu versehen,
  • Windows- und Linux-Betriebssystemen durch eine Vielzahl von bekannten Schwachstellen auszunutzen,
  • Brute-Force-Angriffe mit Passwörtern durchführen, um Services zu kompromittieren und Zugang zu einem Host zu erhalten,
  • Hacken von Application Servern und Content Management Systemen, um Zugang zu Kundendaten zu erhalten,
  • Durchführung von clientseitigen Angriffen und Ausführung von Code auf dem Zielrechner,
  • Identifizierung gängiger Schwachstellen von Webanwendungen und praktische Einführung von Sicherheitsmaßnahmen in den Lebenszyklus ihrer Softwareentwicklung.

Die Kursteilnehmer erhalten:

  • Eine PDF-Kopie aller Kursmaterialien, die während des Kurses verwendet werden, einschließlich des Foliensatzes des Kursleiters, das Cheat-Sheets für die Tools und Anleitungen zum Durchlaufen des Kurses
  • Zugang zu NotSoSecure's Art of Hacking Lab für 30 Tage nach Kursende
  • Übersicht
  • Details
  • Voraussetzungen & Teilnehmerprofil
  • Download Broschüre

Kursbeschreibung:

Dieser technische Kurs für Einsteiger und Fortgeschrittene vereint die Bereiche Infrastruktursicherheit und Webanwendungssicherheit in einem 5-tägigen "Art of Hacking"-Kurs, in dem die Grundlagen des Hackens vermittelt werden. Dieser praxisnahe Kurs wurde geschrieben, um dem weltweiten Marktbedarf nach einer echten, praktischen Hacker-Erfahrung zu entsprechen, die sich auf das konzentriert, was bei der Durchführung von Pen-Tests wirklich benötigt wird.

Lernziele:

Dieser Kurs vermittelt den Teilnehmern eine Fülle von Techniken, um die Sicherheit verschiedener Betriebssysteme, Netzwerkgeräte und Komponenten von Webanwendungen zu kompromittieren. Der Kurs beginnt mit sehr grundlegenden Kenntnissen und baut auf einem Level auf, auf dem die Teilnehmer nicht nur die Tools und Techniken zum Hacken verschiedener Komponenten der Infrastruktur und des Web-Hacking anwenden können, sondern auch ein solides Verständnis der Konzepte erlangen, auf denen diese Tools basieren. Dieser Kurs kombiniert eine formale Hacking-Methodik mit einer Vielzahl von Tools, um die Grundprinzipien des ethischen Hackings zu vermitteln.

Dauer und Ort des Kurses:

Ein 5-tägiger Kurs, der im Classroom-Style abgehalten werden kann.

Zusätzliche Akkreditierung:

Check Point Certified Penetration Testing Associate (CCPA).

The Art of Port Scanning

  • Basic concepts of Hacking Methodology
  • Enumeration techniques and Port Scanning

The Art of Online Password Attacks

  • Configure Online Password Attack
  • Exploiting network service misconfiguration

The Art of Hacking Databases

  • MySql, Postgres
  • Attack chaining techniques

Metasploit Basics

  • Exploitation concepts, Manual Exploitation Methodology
  • Metasploit framework

Password Cracking

  • Understanding basic concepts of cryptography
  • Design offline brute force attack

Hacking Unix

  • Linux vulnerabilities, misconfiguration
  • Privilege escalation techniques

Hacking Application Servers on Unix

  • Web Server misconfiguration
  • Multiple exploitation techniques

Hacking Third Party CMS Software

  • CMS Software
  • Vulnerability scanning and exploitation

Windows Enumeration

  • Windows enumeration techniques and configuration issues
  • Attack chaining

Client-Side Attacks

  • Various Windows client-side attack techniques

Privilege Escalation on Windows

  • Post exploitation
  • Windows Privilege escalation techniques

Hacking Application Servers on Windows

  • Web Server misconfiguration
  • Exploiting Application servers

Post Exploitation

  • Metasploit Post exploitation techniques
  • Windows 10 Security features and different bypass techniques

Hacking Windows Domains

  • Understanding Windows Authentication
  • Gaining access to Domain Controller

Understanding the HTTP Protocol

  • HTTP Protocol Basics
  • Introduction to Proxy Tools

Information Gathering

  • Enumeration Techniques
  • Understanding Web Attack Surface

Username Enumeration and Faulty Password Reset

  • Attacking Authentication and Faulty Password Mechanisms

Issues with SSL/TLS

  • SSL/TLS misconfiguration

Authorisation Bypass

  • Logical Bypass techniques
  • Session related issues

Cross Site Scripting (XSS)

  • Various types of XSS
  • Session hijacking and other attacks

Cross Site Request Forgery (CSRF)

  • Understanding CSRF attack

SQL Injection

  • SQL Injection types
  • Manual Exploitation

XML External Entity (XXE) Attacks

  • XXE Basics
  • XXE Exploitation

Insecure File Uploads

  • Attacking File Upload functionality

Deserialization Vulnerabilities

  • Serialization Basics
  • PHP Deserialization Attack

Wer sollte teilnehmen

Systemadministratoren, die lernen möchten, wie man Windows- und Linux-Systeme ausnutzt; Webentwickler, die häufige Schwachstellen in Webanwendungen finden und ausnutzen möchten; Netzwerkingenieure, die ihre Netzwerkinfrastruktur vor böswilligen Angriffen schützen und verteidigen möchten; Sicherheitsenthusiasten, die neu im Bereich der Informationssicherheit sind und die Kunst des ethischen Hackens erlernen möchten; Security Consultants, die ihr Grundwissen neu erlernen und auffrischen möchten.

Setup

Grundlegende Vertrautheit mit Windows- und Linux-Systemen, z. B. Einsicht in die IP-Adresse eines Systems, Installation von Software, Dateiverwaltung; Grundlegendes Verständnis der Netzwerkgrundlagen, z. B. IP-Adressierung, Kenntnis von Protokollen wie ICMP, HTTP und DNS; Grundlegendes Verständnis der HTTP-Fundamentals, z. B. Aufbau einer HTTP-Anfrage, HTTP-Methodenverben, HTTP-Response-Codes.

Die oben genannten Voraussetzungen sind nicht zwingend erforderlich, werden aber aufgrund des Tempos des Kurses empfohlen. Der Kurs „Hacking 101“ von Claranet kann als Voraussetzung für diesen Kurs besucht werden.

Hardwarevoraussetzungen: Die Teilnehmer sollten ihren eigenen Laptop mitbringen und müssen über einen Admin-Zugang verfügen, um Aufgaben wie Software-Installationen, Deaktivierung von Antivirenprogrammen usw. durchführen zu können. Geräte, die keinen Ethernet-Anschluss haben (z. B. MacBook Air, Tablets usw.), werden nicht unterstützt.

Softwarevoraussetzungen: Die Betriebssysteme Windows 7 oder 10 werden für den Kurs empfohlen. Die Teilnehmer müssen den OpenVPN-Client, einen SSH-Client wie Putty und Mozilla Firefox installieren. Die Installationsanweisungen werden am ersten Kurstag bereitgestellt.

Download

Broschüre Download