Drucken

Penetration Testing mit Kali Linux

Zusammenfassung 

Titel:
Penetration Testing mit Kali Linux
Wann:
28.08.17 09:30 - 31.08.17 17:00
Wo:
LinuxCampus - Wr. Neustadt
Kategorie:
Security und Hardening

Beschreibung

Unter einem Penetrationstest versteht man die Prüfung aller Systembestandteile und Anwendungen mit Mitteln und Methoden, die ein Angreifer (Hacker) anwenden würde, um unautorisiert in das System einzudringen. Kali Linux, der Nachfolger von BackTrack,  ist eine kostenlose Linux Distribution, die Sicherheitsexperten zahlreiche Programme zur Verfügung stellt, um Penetrationstest durchführen zu können. In diesem Workshop erfahren Sie anhand von praktischen Übungen, wie Sie einen Penetrationstest in ihrem Unternehmen strukturiert durchführen können.

Kursinhalte:

  • Grundlagen Penetrationstest
    • Ablauf eines Penetrationtests
    • Common Vulnerabilities and Exposures (CVE)
    • Was ist ein Exploit
    • Zero-Day-Exploit
    • Zero-Day-AttackeVerfügbare Werkzeuge
    • Überblick über gängige Angriffstechniken
    • Netzwerk- und Host Scanning Techniken und Werkzeuge
  • Einführung in Kali Linux
    • Installation
    • Verfügbare Werkzeuge (GUI, Kommandozeile)
  • Scannen des Netzwerkes
    • TCP/UDP Port Grundlagen
    • Host und OS Discovery Methoden
    • Port Scanning Methoden
    • nmap Scripting Engine (NSE)
    • nmap der Securityscanner
    • wireshark der Netzwerk Protokoll Scanner
    • Verschleiern der eigenen MAC-Adresse (macchanger)
    • Detailiertes analysieren von Rechnern im Netzwerk
    • Überprüfen von Rechnern auf bekannte Schwachstellen
  • Layer 2/3 Angriffe
    • Gängige Angriffsmethoden im Überblick
    • Angriffe aktiv im Testnetzwerk umsetzten
      • ARP Spoofing
      • Man in the middle Attack (MITM)
      • DHCP Starvation Attack
      • TCP SYN Flood Attacke
      • Denial of Service Attacken auf Services (RDP,...)
      • Hacken einer SSL Verbindung
    • Manipulierte Clients ausnutzen
      • Abfangen und Filtern von Bildern, URLs, Passwörtern aus TCP Kommunikationen
      • Manipulieren von TCP-Verbindungen
      • Wieder abspielen von übertragenen VOIP Calls
      • Auslesen von Logindaten aus SSL Sessions (https://)
  • Webbrowser Hacking
    • Browser Exploitation Framework (BeEF)
    • Erstellen eines Hooks in IE, Firefox, Chrome
    • Praktische Übungen
      • Auslesen von Client Informationen
      • Ausführen von Kommandos über die Webbrowser Verbindung
      • Social Engineering Angriffe über den Webbrowser
  • Wireless Hacking
    • WLAN Hacking Grundlagen
    • Hacking Techniken für WEB, WPA und WPA2
    • Praktische Übungen
      • Entdecken von versteckten SSIDs
      • Umgehen von MAC Adressen Filtern
      • Hacken einer WPA2 Verbindung
  • Metasploit
    • Einführung in Exploits und Malware
    • Überblick Metasploit Framework (Core, Base, Module, Plugins)
    • Verwenden des Metasploit Framework (msfconsole, Armitage)
    • Analysieren und Angreifen von Windows und Linux Systemen
    • Praktische Übungen
      • Hacken von Windows und Linux Rechnern
      • Ausnutzen der gehackten Systeme
      • Pivoting
  • DNS Attacken
    • Spoofing
    • DNS Tunnel
  • Cracking von Hashes und Passwörtern
    • Grundlagen Passwort Hashes, Salt, ...
    • Verfügbare Techniken und Werkzeuge
    • Techniken zum stehlen von Passwort Hashes
    • Erstellen von Passwort Wortlisten
    • Rainbow Tables
    • Einsatz von John the Ripper
  • Rootkit
    • Was ist ein Rootkit
    • Arten von Rootkits
    • Entdecken und Entfernen von Rootkits (rkhunter, chkrootkit, unhide)
  • Social Engineering mit SET
    • Social Engineer Toolkit (SET)
    • Attacken mit SET durchführen
      • Webseiten mit Loginfeldern clonen
      • Denial of Service Attacken durchführen
      • Pishing Emails mit Trojanern verschicken
      • usw.
  • Einführung in zahlreiche weitere Penetration Werkzeuge
    • SQL Map (SQL Hacking und Injection)
    • OWASP Mutillidae (Honeypot der die  Top 10 OWASP Sicherheitslücken enthält)
    • Samurai Web Testing Framework
    • Metasploitable
    • und vieles mehr

Kurssetup

Der Kurs wird auf der aktuellen Kali Linux Version (min. 2016.1) ausgeführt. Jeder Teilnehmer erhält sein eigenes komplexes Testnetzwerk bestehend aus mehreren Linux Servern (Ubuntu, SUSE, CentOS,...), Windows Clients (XP, Win7, Win8.1) und Windows Servern (2008R2) zur Verfügung gestellt. Auf den Maschinen laufen die typischen Dienste wie: ftp, SSH, Apache Webserver, Apache Tomcat, OpenLAP, MariaDB, DNS-Server, Active Directory, einfache bis komplexe Webapplikationen, SSL, und vieles mehr.

Empfohlene Vorkenntnisse

Diese Schulung richtet sich an alle Teilnehmer mit Administrationserfahrungen im Linux Bereich, wie sie in unseren Linux Kursen "Linux 1 – Grundlagen" und "Linux 2 – System Administration" vermittelt werden.

Weiterführende Themen

Diese Schulung dient auch als Vorbereitungskurs für unsere fortgeschrittenen Hacker & Penetration Kurse (2016/2017): Hacking with Metasploit, Android Security and Hacking, Web Applikation Hacking, Python for Hacker und Pentester

Details zu diesem Training

Event Code:

Event Preis:

Teilnehmeranzahl:

Sprache:

Seminarunterlage:

Teilnehmerzertifikat:

Verpflegung:

9800 - Penetration Testing mit Kali Linux

2.180,00 € exkl. MwSt (pro Teilnehmer, Standardpreis ohne Rabatt)

max 10 Teilnehmer

Deutsch

Elektronisch, auf Wunsch auch auf Papier

Ja, natürlich

Kalt- und Heißgetränke, Mittagessen (bei ganztägigen Kursen), diverse Snacks

Kennen Sie schon das LinuxCampus.net Rabatt & Bonus System?

Alternative Kursmöglichkeiten
Alternativer Ort: Dieses Thema kann auch als In-House Training oder Einzeltraining gebucht werden
Alternativer Termin: Ab 2 Teilnehmern bieten wir Ihnen gerne einen auf Ihre Bedürfnisse abgestimmten Termin an

Dieses Training findet regelmäßig bei uns im Haus statt. Die nächsten Termine zu diesem Kurs finden Sie hier

 

Veranstaltungsort

LinuxCampus
Veranstaltungsort:
LinuxCampus   -   Website
Strasse:
Brodtischgasse 4
PLZ:
2700
Stadt:
Wr. Neustadt
Bundesland:
Niederösterreich
Land:
Austria

Registrierung

Internet Anmeldung