Lernziel

Die Teilnehmer kennen die Gefahren von Netzwerk-Attacken. Sie können ihr Unternehmen selbständig auf Schwachstellen überprüfen und die entsprechenden Gegenmassnahmen einleiten und anwenden.

Highlights aus dem Programm

  • Information Gathering (Google, Website, WHOIS)
  • Port Scanning, Vulnerability Scanning, Exploitation, Elevation of Privileges
  • OSSTMM Prozess Beschreibung für Penetration Tests
  • Sniffing, ARP Spoofing
  • Tunneling Mechanisms (HTTP Tunnel, DNS Tunnel)
  • Voice over IP und Remote Access Bedrohungen
  • Hands-On mit Nessus, Metasploit, Nmap etc.

 

Abgrenzung: Dieser Kurs behandelt vorwiegend Angriffe auf Netzwerk- und Systemebene. Die Angriffe auf Web Applikationen werden in den Kursen Web Application Security geschult. Log Analysen und Monitoring wird in den Kursen zu Forensik und APT-Analyse behandelt.

Zielgruppe

Security Officers, Netzwerk-Administratoren/Engineers, Unix-/Windows-Administratoren, Firewall-Administratoren/Engineers

Voraussetzung

  • Vertrautheit mit der Windows Kommandozeile
  • Grundkenntnisse in Netzwerkprotokollen (TCP/IP)
  • VoIP, VLAN, ARP, DNS sind bekannte Begriffe

AGENDA

Beer-Talk #18 in Berlin: How to pwn a Global Player in two days

Sind große Unternehmen dank größeren finanziellen und personellen Mitteln besser gegen Hacker Angriffe gewappnet als kleinere Unternehmen und... Weiterlesen

Beer-Talk #27 in Zürich: WiFi Open to WPA3

WiFi ist fast überall anzutreffen, die Netzwerke weisen aber oft Schwachstellen auf. Konnte der Standard WPA3 diese beheben? Ob die WiFi Netze nun... Weiterlesen

5. Digital Real Estate Summit 2019

Das Gipfeltreffen der digitalen Immobilienwirtschaft Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im mod_auth_openidc Modul

Mischa Bachmann hat eine Reflected Cross-Site Scripting (XSS) Schwachstelle im mod_auth_openidc Modul für den Apache 2.x HTTP Server identifiziert. Weiterlesen

Compass betreut wissenschaftliche Arbeiten

Compass Security betreut Studierende, die anlässlich ihres Bachelor- oder Masterstudiums eine wissenschaftliche Arbeit mit dem Schwerpunkt IT Security... Weiterlesen

Schwachstelle im Webinterface der Siemens SICAM A8000 Series

Emanuel Duss und Nicolas Heiniger haben eine XXE Schwachstelle im Webinterface der Siemens SICAM A8000 Series identifiziert. Weiterlesen

ArCHIV