Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Nach diesem Hacking Workshop kennen Sie die Methoden und Tools der Hacker. Sie können Angriffe auf Ihre IT-Infrastruktur, Ihre Server und Ihre Applikationen erkennen und zur Beweissicherung dokumentieren. Sie können Schutzmaßnahmen ergreifen, die Einbrüche verhindern und Angriffe erschweren.
Preparing the attack:
- Information Gathering
- Fingerprinting
- Port Scanning
- Google Hacking
- Buffer Overflows
Hacking Operating Systems:
- Enumeration
- Attacking Windows
- Attacking Unix
- Privilege Escalation
- Exploiting Trust Relationships
- Password Cracking
- Reverse Shells
Client-side Attacks:
- Browser Attacks
- Mediafile Attacks
- Bluetooth Attacks
- Mobile Devices als Client im Netz
Exploit Frameworks:
- Metasploit
- CORE Impact
- CANVAS
- BEEF
Hacking Databases:
- MS SQL Server
- Oracle
- My SQL
Social Engineering:
- The Human Factor
- Exploit the weakest Link
- Fear, Uncertainty and Doubt
- Role Playing
Hacking Web Server:
- Unterschiede Apache, IIS
- Web Scanner
- Attack Proxies
- Browser Plugins
- SQL Injection
- Cross-Site Scripting
Hacking Networks:
- Layer 2-Angriffe
- SNMP
- Authentifizierung
- Konfiguration
- NAC
- Wireless Attacks
- VPN Attacks