Zertifizierte Penetrationstests
Weiterbildungskurs, 80 akademische Stunden
Umfassende Cybersicherheitsschulung mit Schwerpunkt auf offensiver Sicherheit
- Niveau: Fortgeschrittene
Um Computernetzwerke und digitale Ressourcen zu schützen, muss man manchmal in die Offensive gehen und versuchen, in sie einzudringen, um Schwachstellen aufzudecken. Dieser umfassende Cybersecurity-Kurs konzentriert sich auf verschiedene Aspekte der offensiven Sicherheit. Sie umfasst Methoden und Techniken für Penetrationstests der Infrastruktur, der Anwendungen und der drahtlosen Sicherheit die dazu beitragen können, eine Karriere im Bereich der Cybersicherheit in den folgenden Bereichen aufzubauen System-Pentesting, Infrastruktur-Pentesting, Cybersicherheit, Web-Anwendungs-Pentesting und Cyber-Operationen.
Durch die Teilnahme an diesem Kurs werden Sie alle Möglichkeiten von Penetrationstests erforschen, sich einen Wettbewerbsvorteil verschaffen und die Fähigkeit entwickeln, verschiedene Sicherheitsbewertungen nahtlos durchzuführen.
Für wen ist dieser Kurs gedacht?
- Sicherheitsanalysten
- Netzwerk- und Sicherheitsingenieure
- Ethische Hacker
- IT-Manager
- Cyber-Ermittler
- Penetrationstester
- Gefährdungsbeurteiler
Voraussetzungen
- Kenntnisse von TCP/IP
- Grundkenntnisse der Windows- und Linux-Befehlszeilen
Lernziele
- Verstehen der Grundlagen von Computernetzwerken und -architektur
- Nutzung von Linux für ethische Hacking-Praktiken
- Lernen über Datenschutz und Anonymität
- Vertrautheit mit Open-Source Intelligence (OSINT)
- Erweiterte Protokollaufzählungen und -abfragen
- Identifizierung und Bewertung von Schwachstellen
- Passwörter knacken und sicherer Zugang
- Hacken von Organisationssystemen, Netzwerken und Anwendungen
- Evaluierung von Nachnutzungen
- Pakete genau inspizieren
- Durchführung aktiver Schnüffelangriffe
Was Sie bekommen...
- Kurspräsentation als PDF-Datei
- Spickzettel und nützliche Dokumentation
- "Schweizer Taschenmesser" - 3Gb IR-Werkzeuge
- 42 Stunden praktische Lernerfahrung durch praktische Aktivitäten
- Ein Wawiwa-Zertifikat nach erfolgreichem Abschluss des Kurses
Darüber hinaus können Sie den Kurs für Ihr Team gegen einen Aufpreis um die Vorbereitung auf relevante Zertifizierungsprüfungen der Cybersicherheitsbranche erweitern. Zu den Cybersecurity-Zertifizierungen, auf die Sie sich mit diesem Kurs vorbereiten können, gehören: GIAC Penetration Tester (GPEN) mit CyberLive und GIAC Web Application Penetration Tester (GWAPT).
Einschlägige Cybersecurity-Zertifizierungen
Hinweis: Eine Branchenzertifizierung wird im Rahmen des Kurses weder angeboten noch garantiert.
Professioneller Betreuer und Ausbilder
Die Aufsicht über alle Wawiwa-Cyberkurse hat Nadav Nachmias, Leiter der Cybersecurity-Programme bei Wawiwa.
Die Kursleiter sind Fachleute für Cybersicherheit, die sowohl über praktische Erfahrung als auch über Schulungsfähigkeiten verfügen. Das technische Niveau des Kurses kann je nach Zielgruppe angepasst werden.
Nadav Nachmias
Leiter der Cybersecurity-Programme
Nadav ist ein Cybersecurity-Spezialist mit über 15 Jahren Erfahrung, der sich auf Cybersecurity-Strategien, -Architekturen und die Befähigung von Mitarbeitern konzentriert. Aufgrund seiner praktischen Erfahrung konnte er intuitiv verschiedene Schulungsprogramme und -materialien in verschiedenen Bereichen der Cybersicherheit entwickeln (einschließlich Cybersicherheitsmanagement, Umgang mit und Reaktion auf Vorfälle und Cyberforensik).
Was haben die Absolventen zu sagen?
Kurs-Lehrplan
Modul 1: Einführung in die Grundlagen (6 Theoriestunden, 5 Praxisstunden)
- Was ist Informationssicherheit?
- CIA-Triade
- Authentifizierung, Autorisierung und Abrechnung (AAA)
- Hacking-Phasen
- Ethical Hacking-Konzepte
- Allgemeine Hacking-Begriffe verstehen
- Bewertung der Anfälligkeit
- Penetrationstests
- Konzept des Red Teaming/Blue Teaming
- Informationssicherheitskontrollen und -richtlinien
- OS- und Netzwerk-Grundlagen
- Kali Linux
Modul 2: Bewährte Praktiken der Informationsbeschaffung (7 Theoriestunden, 8 Praxisstunden)
- Footprinting
- Aufklärungsarbeit
- Sammeln von Informationen
- Google Dorking
- Shodan
- Information der Öffentlichkeit und Informationsdurchsickern DNS
- Analyse und DNS Brute Forcing
- Netzwerk-Hosts entdecken
- Hafen-Scanning
- Abhördienste aufzählen
- Anfällige Angriffsflächen entdecken
Modul 3: - Netzwerk- und Infrastruktur-Penetrationstests (10 Theoriestunden, 14 Praxisstunden)
- Gezielte Penetrationstests
- Gefährdete Hosts kompromittieren
- Fehlende Software-Patches ausnutzen
- Verwendung von Metasploit zum Ausnutzen eines ungepatchten Systems
- Verwendung der Meterpreter-Shell-Payload
- Generierung von benutzerdefiniertem Shellcode für Exploit-DB-Exploits
- Bereitstellen von benutzerdefinierten ausführbaren Payloads
- Zugang zur Fernverwaltungsschnittstelle
- DOS-Angriff Penetrationstests
- Schnüffeln und Spoofing
- Intrusion Detection System
- Firewall
- Sicherheitsaudit für Netzwerkgeräte
- Post-Exploitation und Privilegieneskalation
- Sammeln von Anmeldeinformationen aus .dot-Dateien
- Tunneln durch SSH-Verbindungen
- SSH-Pubkey-Authentifizierung mit Bash automatisieren
- Planen eines Rückrufs mit Cron
- Eskalierende Privilegien mit SUID-Binärdateien
- Aufrechterhaltung des dauerhaften Meterpreter-Zugriffs
- Sammeln von im Domänencache gespeicherten Anmeldeinformationen
- Klartext-Zugangsdaten aus dem Speicher extrahieren
- Durchsuchen des Dateisystems nach Anmeldeinformationen in Konfigurationsdateien
- Seitliches Verschieben mit Pass-the-Hash
Modul 4: Web Application Pentesting (10 Theoriestunden, 9 Praxisstunden)
- Web-Grundlagen
- Grundlegende Konzepte von Webanwendungen, Arbeitsprinzipien
- HTML-Grundlagen
- Der Unterschied zwischen statischen und dynamischen Websites
- Verstehen von HTTP-Protokollen
- Einführung in Representational State Transfer (REST)
- HTTP-Anfrage- und Antwort-Header
- Was ist ein Keks?
- HTTP-Proxy
- Server- und Client-Seite mit Beispiel
- Was ist eine Sitzung?
- Verschiedene Arten der Kodierung
- Tools für Penetrationstests von Webanwendungen
- DirBuster
- Wfuzz
- Nikto
- wpscan
- Rülps-Suite
- Proxy-Modul
- Ziel- und Spinnenmodul
- Eindringlingsangriffstypen und Nutzlasteinstellungen
- Repeater-Modul
- Sequenzer- und Scanner-Modul
- Häufige Angriffe auf die Website-Sicherheit
- Einspritzung
- Fehlerhafte Authentifizierung und Sitzungsverwaltung
- Cross-Site-Scripting
- Unsichere direkte Objektreferenz
- Sicherheit Fehlkonfiguration
- Exposition gegenüber sensiblen Daten
- Fehlende Zugangskontrollen auf Funktionsebene
- Cross-Site Request Forgery
- Verwendung von Komponenten mit bekannten Sicherheitslücken
- Ungültige Umleitungen und Weiterleitungen
- Externe XML-Entitäten
- Ein genauerer Blick auf die 10 zehn Owasp-Schwachstellen
- Datenbank-Angriffe
- SQL-Einschleusung
- Fehlerbedingte Injektion
- Double Query Injection
- Boolesche blinde Injektion
- Zeitgesteuerte Blind-Injektion
- DB mit SQLMap entladen
Modul 5: Wireless Pentest (3 Theoriestunden, 3 Praxisstunden)
- Übersicht über die drahtlose Sicherheit
- Einführung in den 802.11-Standard
- Aircrack-ng Kungfu
- EvilTwin-Angriff
- Tools für drahtlose Sicherheit
- Bewährte Praktiken für drahtlose und drahtlose Unternehmenssicherheit
Modul 6: Aufräumarbeiten nach dem Engagement (2 Theoriestunden, 3 Praxisstunden)
- Aktive Shell-Verbindungen beenden
- Unnötige Benutzerkonten entfernen
- Löschen von verschiedenen Dateien
- Konfigurationsänderungen rückgängig machen
- Schließen von Hintertüren
Geben Sie Ihrem Team den nötigen Vorsprung, um erfolgreich zu sein - mit unseren umfassenden Kursen, die auf Ihre speziellen Bedürfnisse zugeschnitten sind.
Interessieren Sie sich für weitere Details?
Wir beantworten gerne alle Ihre Fragen!