Eckdaten
Zielgruppe: System-/Netzwerkadministrator*innen, IT-Sicherheitsbeauftragte, Entwickler*innen, Softwareingenieur*innen | Dauer: 2 Tage | 9:00–17:00 Uhr | Trainer: Thomas Henning, AWARE7 GmbH | Ort: online | Teilnehmerzahl: 6–12
Seminarbeschreibung
Dieser Workshop ist für technisch Interessierte konzipiert, die die Grundlagen des Penetrationstesting erlernen möchten. Das Ziel ist, ein Verständnis für geläufige Angriffsszenarien zu entwickeln und um zu demonstrieren, wie in Penetrationstests Sicherheitslücken identifiziert und ausgenutzt werden können.
In dem Workshop wird ein grundlegendes Verständnis der am häufigsten auftretenden Angriffsszenarien auf Anwendungen und Netzwerke vermittelt. Ein zentraler Bestandteil des Workshops sind praktische Übungen, in denen reale Angriffe auf Webseiten und Anwendungen simuliert werden, um verschiedene verbreitete Schwachstellen in einer eigenen Lab-Umgebung ausführlich zu testen und zu exploiten.
Für die Teilnahme am Workshop sind keine Vorerfahrungen in Bereichen wie IT-Sicherheit oder Penetrationstesting erforderlich. Dennoch wären grundlegende Kenntnisse im Bereich der Netzwerktechnik und IT hilfreich für einen leichten Einstieg in das Thema.
Die Schulung findet per Online-Videokonferenz in deutscher Sprache statt. Zugangsdaten sowie alle nötigen Informationen werden zeitnah vor dem Workshop per E-Mail bereitgestellt.
Zur Teilnahme ist jeweils der eigene PCs / Notebook sowie eine Virtualisierungssoftware erforderlich (z.B. VirtualBox, wird empfohlen). Nach Beendigung des Workshops gibt es für jeden ein Zertifikat, das die erfolgreiche Kursteilnahme bestätigt.
Agenda der IT-Schulung
Tag 1 Vormittag: Einführung ins Thema
- Einführung in die Lab-Umgebung
- Einführung in Kali Linux
- Einführung in das Thema Hacking
- Ethische und Rechtliche Grundlagen
- Grundlegende Begriffe und Technologien
Tag 1 Nachmittag: Hack around the world
- Informationsbeschaffung (OSINT/SIGINT etc.)
- Hacking mit Entwicklertools
- Hacking mit Burp
Tag 2 ganztägig: Breakfast at Hackannys
- Praktische Arbeit mit der OWASP Top 10
- Passwortcracking
- Social Engineering
- Ausblick: Wie bleiben meine Waffen scharf? CTFs, HTBs und andere Wetzsteine
KPIs
- Verständnis der Vorgehensweise von Hackern
- Methodiken der Ausnutzung gängiger Schwachstellen