Angriffsszenarien im Netzwerk. Der große Security-Kurs

129,00 €*

Lieferzeit Sofort lieferbar

Lernen Sie praxisnah von den Angreifern und erhöhen Sie Ihre Netzwerksicherheit mit den richtigen Abwehrstrategien. Der Sicherheitsexperte Max Engelhardt zeigt in seinem Videokurs alle Inhalte Schritt für Schritt. Sie können direkt mitmachen und Ihr Wissen anhand von Übungen und Quizfragen überprüfen.

Anzahl
Artikel-Beschreibung

In diesem Kurs lernen Sie, Netzwerke zu sichern, indem Sie sich in die Lage des Angreifers versetzen. So erfahren Sie, welche Informationen für einen Angreifer wichtig sind und welche Einfallstore es in Ihr Netzwerk gibt.

Neben den üblichen Sicherheitsmaßnahmen können Sie so ganz gezielt und auf Ihre Netzwerkumgebung zugeschnittene Maßnahmen ergreifen, um Ihre IT-Systeme zu schützen.

Darüber hinaus geht der Sicherheitsexperte Max Engelhardt speziell auf das Active Directory als häufigsten Verzeichnisdienst in Unternehmensnetzwerken ein und erläutert, welche Angriffsmöglichkeiten hier in der Praxis immer wieder zum Erfolg führen und wie Sie sich dagegen schützen können.

Länge:  06:29 Stunden




Alle Video-Lektionen im Überblick:

  • Grundlagen und Setup
    • Herzlich willkommen zu diesem Kurs
    • Intro
    • ISO/OSI- und TCP/IP-Modell
    • MAC- und IP-Adressen
    • TCP und UDP
    • Was passiert in der Anwendungsschicht?
    • Installation der Virtualbox und Konfiguration der VM
    • Installation von Kali Linux
    • Grundlagen Kali Linux
    • Linux-Berechtigungen und apt-get
    • Die 5 Phasen des Hacking
    • Quiz: Grundlagen und Setup
  • Passives Sammeln von Informationen
    • Intro
    • Wie sammelt ein Angreifer öffentliche Informationen?
    • Burp Suite einrichten
    • So sammelt ein Angreifer Zugangsdaten
    • Subdomains als Angriffsziel
    • Passives Scannen in sozialen Netzwerken
    • Wie schützt man sich vor passivem Scannen?
    • Sensibilisierung zum Schutz vor Angriffen
    • Selbsttests zum Schutz vor passivem Scannen
    • Quiz: Passives Sammeln von Informationen
  • Aktives Scannen
    • Intro
    • Mit Nmap offene Ports erkennen
    • Scannen eines HTTP-Ports
    • Schwachstellen in Software durchsuchen
    • Über Protokolle SMB und SSH angreifen
    • Post-Exploit Scanning
    • Zum Schutz unnötige Dienste deaktivieren
    • Standardfreigaben in Windows bearbeiten
    • Schwachstellenmanagement
    • Quiz: Aktives Scannen
  • Exploitation
    • Intro
    • Pentesting mit Metasploit
    • Reverse Shell vs. Bind Shell
    • Web Shell mit Basic Pentesting 1
    • Web Exploit mit Metasploit
    • Sichere Passwörter verwenden
    • Präventive Maßnahmen gegen Exploits
    • Reaktive Maßnahmen gegen Exploits
    • Physische Sicherheit gewährleisten
    • Quiz: Exploitation
  • Active Directory
    • Intro
    • Setup des Active Directory
    • Aufbau des Active Diretory
    • Authentifizierung in Active-Directory-Netzwerken
    • NTLM-Relaying-Angriffe
    • Poisoning und Relay-Angriffe verhindern
    • mitm6-Angriff vorbereiten
    • mitm6-Angriff durchführen
    • Vor mitm6-Angriffen schützen
    • Bloodhound-Angriff vorbereiten
    • Bloodhound-Angriff durchführen
    • Kerberoasting, Token und Ticket-Angriffe
    • Quiz: Active Directory
  • Post-Exploitation
    • Intro
    • Angriffe per Datentransfer und Lateral Movement
    • Rechteausweitung mit Linux Privilege Escalation
    • Privilege Escalation Basic Pentesting 2
    • Kritische Schwachstellen in Microsoft Windows finden
    • Lateral Movement erkennen und verhindern
    • Privilege Escalation erkennen und verhindern
    • Persistence: Dauerhaften Zugriff erlangen
    • Quiz: Post-Exploitation
  • Sicherheitslücken in Anwendungen: Buffer Overflow
    • Intro
    • Übersicht und Tools
    • Softwaretests: Fuzzing
    • Mit Shellcode Programme manipulieren
    • Exploit ausführen
    • Buffer Overflow verhindern
    • Quiz: Sicherheitslücken in Anwendungen: Buffer Overflow
    • Fazit und Kursabschluss

Über den Trainer:

Max Engelhardt ist seit 2013 selbstständiger IT-Sicherheitsberater. Er berät seine Kunden zu allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoanalysen sowie beim Aufbau von SIEM/SOC-Systemen. Er hat gelernt, sich in die Lage eines potentiellen Angreifers zu versetzen, um Schwachstellen in einem Computernetzwerk zu identifizieren und eine Abwehrstrategie zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter auf Plattformen wie HackerOne oder Bugcrowd.

So lernen Sie mit diesem Videokurs:
In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. So können Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:

  • Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
  • Wissensquizz zur Lernkontrolle
  • Lernhistorie und Lernfortschritt
  • Lesezeichen und Notizen
  • Volltextsuche in den Videos
  • Frage-den-Experten-Modul
  • Übungsmaterial zum Mitmachen
  • Responsive Web-App und Videostreaming für alle Endgeräte

Technische Voraussetzungen:
Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
netzwerksicherheit_engelhardt_01
Veröffentlicht:
25.07.21