PPA Kursinhalte
Dauer: 1 Tag
Theoretische Grundlagen und Begriffe
- Ziele der IT-Sicherheit
- "Hackerslang"
Arten technischer Sicherheitsprüfungen
- Security Audit
- Vulnerability Assessment
- Penetrationstest
Voraussetzungen für die Durchführung
- Klärung der Haftung
- Risiken bei der Durchführung
- Abgrenzung und Zieldefinition
- Non Disclosure Agreement
Systematische Vorgehensmodell
- Reconnaissance
- Attack Surface Detection
- Enumeration
- Vulnerability Detection
- Exploitation
- Escalation
- Pillage
Berichterstellung
- Gliederung und Inhalt
- Beweissicherung
- Protokollierung
- Dos und Don'ts
Dauer: 1 Tag, CERT Basic Status zum Kursende (optional)
BSI Penteststudie
-
Übersicht über die Dokumente beim BSI
- Durchführungskonzept für Pentests
- Praxis-Leitfaden für Pentests
- Praxis-Leitfaden für Webcheck
-
Gliederung und Aufbau des DF-Konzepts
- Einleitung und Zielsetzung, IT-Sicherheit
- Rechtliche Überlegungen und Bedingungen
- Durchführung
- Anhang
-
Gliederung und Aufbau PL-Pentest
- Voraussetzungen (organisatorisch, fachlich)
- Ablauf
- Anhang
Gliederung und Aufbau PL-Webcheck
- Einleitung
- Voraussetzungen (organisatorisch, fachlich)
- Ablauf und Durchführung
- Anhang
Praxisrelevanz
- Gebrauch der drei Dokumente
- Vorgehen gemäß BSI-Vorgaben
- Querverbindungen zu anderen Vorgehensmodellen
OSSTMM
- Aufbau der Module
- Human Security Testing
- Physical Security Testing
- Wireless Security Testing
- Telecommunications Security Testing
- Data Networks Security Testing
CIS 18
Dauer: 2 Tage
Grundlegende Informationen
- Beschaffung und Installation
- Geschichte und Überblick
- Labor und Virtualisierung
GNU-Linux-Debian-Kali
- Entwicklung
- Wichtige Befehle
- Demos und Übungen
- File-System und Software-Pakete
Kali Tools
- Kali Meta-Packages
- Ausgewählte Tools
- Demos und Übungen
Workshops
- Metasploitable2
- Metasploitable3
Dauer: 2 Tage, CERT Bronze Status zum Kursende (optional)
Laborumgebung
- Online-Übungsziele
- Hinzufügen weiterer Ziele im Labor
- Verschiedene Target VMs
Komplexere Fallbeispiele
- Behandelte Werkzeugauswahl
- Netcat & Co
- Netcat
- Socat
- Powercat
- Paketanalyse
- Wireshark
- Tcpdump
- Shell-Scripting
- Variablen
- Kontrollstrukturen
- Tests
- Umgang mit Vulnerability Scannern
- Nessus
- OpenVAS
- Passwortangriffe
- Wörterlisten
- Online / Offline
- Hashes und Rainbowtables
- NetBIOS und SMB
- Discovery und Scanning
- Gebrauch der Tools
- Typische Schwächen
- Ein- und Ausgabeumlenkung
- UNIX Philosophie und Architektur
- Vulnerabilities und Exploits
- CVE Details
- Exploit DB
- GHDB und Shodan
Schwerpunkte der Fallbeispiele
- Encoding und Decoding
- Cracking und Guessing
- Versteckte Informationen
- Einfaches Debugging
- Port-Knocking
- Datei- und Dump-Analyse
Dauer: 2 Tage
Einführung
Metasploit-Framework und -Pro
- Übersicht und Struktur des Frameworks
- Besonderheiten innerhalb KALI
Architektur und Bestandteile
- Philosophie
- Modultypen
- Schnittstellen
- Erweiterungen
Bedienung und Befehle
- Hilfe zur Selbsthilfe
- CLI Komandos
- Grafische Benutzeroberfläche
- Moduloptionen
Job- und Sessionmanagement
- Möglichkeiten
- Nutzung
Datenmanagement
- Anbinden und Nutzen einer Datenbank
- Verzeichnisstruktur
Payloads
- Shells
- Reverse-Shells
- Commands
- Post-Exploitation
- Standalone Payloads
Sondermodule
- Generic Listener
- Breakpoint
Ausführliches Fallbeispiel Workshop
- Metasploitable 3
Dauer: 3 Tage, CERT Silber Status zum Kursende (optional)
Grundlagen
- Rechnerarchitektur und Speichermanagement
- Debugger inkl. Plugin
- Maschinensprache und Assembler
Metasploit-Tools
- pattern_create und pattern_offset
- nasm_shell
- msfvenom
PoC-Entwicklung
- Grundlagen Python
- Befehle und Kontrollstrukturen
- Verstehen von fertigen PoC's
- Entwickeln neuer Exploits
- Zusammenarbeit in der Community
Metasploit Module
- Grundlagen Ruby
- Variablen
- Klassen und Methoden
- Befehle und Kontrollstrukturen
- Verstehen bestehender Module
- Anpassen von Modulen
- Konvertieren von "Fremd"-Exploits
- Entwickeln eigener Module
- Zusammenarbeit in der Community
Fallbeispiele
- Einsatz von Metasploit
Prüfungsvorbereitung
- Wiederholung
- Fallbeispiel
Dauer: 3 Tage
Einstieg
- CWE, CVE
- Testing
Fuzzing
- Grundlagen
- Tools und Ressourcen
- Guided Lab und Labs
Exploiting
- Mona PyScript
- Developer-Module & Tools MSF
- Buffer Overflow
- Format String Exploits
- SEH-Exploits
Im letzten Modul wählen Sie zwischen 8A oder 8B Ihr Thema aus um zur Gesamt-Zertifizierung zu gelangen.
Dauer: 3 Tage, CERT Gold Status zum Kursende (optional)
Einführung
- Ausgangssituation
- Entwicklungsgeschichte
- Web-Sicherheit bis dato
Grundlegende Verteidigungsmechanismen
Aktuelle Technologien
- Client- und serverseitig
- Header und Statuscodes
- Codierung
Analyse der Angriffsfläche
- Tools
- Web-Spidering
- Durchführung und Ziele
Umgehen clientseitiger Kontrollen
- Abfangen und Manipulieren von Daten
- Verschleierung und Verschlüsselung
- Browser-Erweiterungen
Angriffe auf die Authentisierung
- Fehlerquellen und Ansatzpunkte
Dauer: 3 Tage, CERT Gold Status zum Kursende (optional)
Typische Schwachstellen und deren Exploitation
- Structured Exception Handler
- Return Oriented Programming
Umgehen von Schutzmaßnahmen
- ASLR
- Stack Cookies
- DEP und HW DEP
- Egghunter
Reversing
- Umgang mit Debugger und Disassemble
- Black-Box Analysetechniken
Weitere Werkzeuge
- Tools für Patching und HEX Tools
- Decodieren von Dateiformaten
- Analyse von Code und Datenstrukturen
Beispielszenarien
- Analyse der Applikationen
- Analyse von Schutzeinrichtungen und Malware
- Auffinden der Schwachstelle
- Entwickeln des Exploits