Eckdaten
Zielgruppe: System-/Netzwerkadministratoren, IT-Sicherheitsbeauftragte, Entwickler, Softwareingenieure | Dauer: 2 Tage | 9:00–17:00 Uhr | Trainer: Thomas Henning, AWARE7 GmbH | Ort: online | Teilnehmerzahl: 6–12
Seminarbeschreibung
Dieser Workshop richtet sich an technisch Interessierte, welche die Grundlagen des Penetrationstesting erlernen wollen. Das Ziel ist es, den Teilnehmer geläufige Angriffsszenarien näher zu bringen und aufzuzeigen, wie in Penetrationstests Sicherheitslücken identifiziert und ausgenutzt werden können.
In dem Workshop erlangen Teilnehmende ein grundlegendes Verständnis der am stärksten verbreiteten Angriffsszenarien auf Anwendungen und Netzwerke. Ein Schwerpunkt des Workshops sind praktische Übungen, mit denen reale Angriffe auf Webseiten und Anwendungen durchgespielt werden. So werden die unterschiedlichsten weit verbreiterten Schwachstellen in einer eigenen Lab-Umgebung ausführlich getestet und exploitet.
Alle Teilnehmer des Workshops benötigen keine Vorerfahrung in Bereichen wie IT-Sicherheit oder Penetrationstesting. Hilfreich für einen leichten Einstieg in das Thema wären dennoch grundlegende Kentnisse im Bereich der Netzwerktechnik und IT.
Die Schulung findet per Online-Videokonferenz in deutscher Sprache statt. Die Teilnehmenden erhalten alle nötigen Informationen und Zugangsdaten vorab per E-Mail. Zur Teilnahme ist jeweils der eigene PCs / Notebook sowie eine Virtualisierungssoftware erforderlich (z.B. VirtualBox, das wir empfehlen). Nach Beendigung des Workshops gibt es für jeden ein Zertifikat, das die erfolgreiche Kursteilnahme bestätigt.
Agenda der IT-Schulung
Tag 1 Vormittag: Einführung ins Thema
- Einführung in die Lab-Umgebung
- Einführung in Kali Linux
- Einführung in das Thema Hacking
- Ethische und Rechtliche Grundlagen
- Grundlegende Begriffe und Technologien
Tag 1 Nachmittag: Hack around the world
- Informationsbeschaffung (OSINT/SIGINT etc.)
- Hacking mit Entwicklertools
- Hacking mit Burp
Tag 2 ganztägig: Breakfast at Hackannys
- Praktische Arbeit mit der OWASP Top 10
- Passwortcracking
- Social Engineering
- Ausblick: Wie bleiben meine Waffen scharf? CTFs, HTBs und andere Wetzsteine
KPIs
- Verständnis der Vorgehensweise von Hackern
- Methodiken der Ausnutzung gängiger Schwachstellen