In diesen Kursen lernen Sie, wie Angreifer Schwachstellen in Ihren
Webanwendungen suchen und finden. Sie lernen, wie man nach solchen Schwachstellen sucht und wie
man diese, soweit es geht,
behebt oder zumindest unter Beobachtung stellt.
Klar definierte Methoden helfen Ihnen, das Erlernte direkt in der Firma
umzusetzen.
Tag 1
Hier zeigen wir einen ersten Einblick über die Vorgehensweise von Hackern.
Footprinting
Welche Informationen findet man im (lokalen) Netz? Welche Methoden gibt es?
Die Anfänge
Portscanner, Sniffer und mehr...
Man-in-the-Middle
Beliebt und erfolgreich in lokalen Netzen. Lernen Sie, wie es funktioniert und wie man diese Angriffe erkennen kann.
Sicherheitslücken
Wie findet man sie und was kann dagegen unternommen werden?
Tag 2
Rechtliche Aspekte in der IT:
Hier werden die rechtlichen Aspekte von IT Sicherheitssystemen ausführlich von der juristischen Seite begutachtet und erklärt.
Näheres hierzu gerne auf Anfrage, diesen Kursteil wird von unserem Anwalt
RA Düringer aus Heidelberg gehalten.
Tag 3
Dieser Tag ist sehr technisch und geht schon tiefer ins eigentliche Thema „Hacking“ hinein.
Wir werden es hier sowohl mit Theorie als auch mit praktischen Übungen zu tun bekommen.
- Windowsnetzwerke und Ihre Schwachstellen
- Rootkits und andere Schädlinge
- Tunneling von diversen Diensten
- Unerwünschte „Gäste“ und wie man sie aufstöbert
- Unsichere Applikationen in Intranet und Internet
- WLAN ...Sicher ??? NEIN ...und nun ???
- Abschlussdiskussion
Tag 4
Hier lernen Sie den weiteren Umgang mit Penetrationssoftware kennen,
wir zeigen Ihnen hier auch unsere selbstentwickelte Software die Ihnen das Leben als
Penetration Tester stark vereinfacht.
- Netzwerk scannen und „Opfer“ mit Schwachstelle erkennen und „hacken“
- WLAN Netze hacken (WEP in 2 Min)
- WLAN wie sicher ist das und wie kommt man trotzdem rein auch bei WPA2??
- DECT Telefone ...Sicherheit ?? NEIN !! wir zeigen wie...
- Handys sicher?? NEIN, auch ohne dass wir das Handy in die Finger bekommen
- Abschlussdiskussion