PPA Kursinhalte

Theoretische Grundlagen und Begriffe

  • Ziele der IT-Sicherheit
  • "Hackerslang"

Arten technischer Sicherheitsprüfungen

  • Security Audit
  • Vulnerability Assessment
  • Penetrationstest

Voraussetzungen für die Durchführung

  • Klärung der Haftung
  • Risiken bei der Durchführung
  • Abgrenzung und Zieldefinition
  • Non Disclosure Agreement

Systematische Vorgehensmodell

  • Reconnaissance
  • Attack Surface Detection
  • Enumeration
  • Vulnerability Detection
  • Exploitation
  • Escalation
  • Pillage

Berichterstellung

  • Gliederung und Inhalt
  • Beweissicherung
  • Protokollierung
  • Dos und Don'ts

Dauer: 1 Tag, CERT Basic Status zum Kursende (optional)

BSI Penteststudie

  • Übersicht über die Dokumente beim BSI

    • Durchführungskonzept für Pentests
    • Praxis-Leitfaden für Pentests
    • Praxis-Leitfaden für Webcheck
  • Gliederung und Aufbau des DF-Konzepts

    • Einleitung und Zielsetzung, IT-Sicherheit
    • Rechtliche Überlegungen und Bedingungen
    • Durchführung
    • Anhang
  • Gliederung und Aufbau PL-Pentest

    • Voraussetzungen (organisatorisch, fachlich)
    • Ablauf
    • Anhang

Gliederung und Aufbau PL-Webcheck

  • Einleitung
  • Voraussetzungen (organisatorisch, fachlich)
  • Ablauf und Durchführung
  • Anhang

Praxisrelevanz

  • Gebrauch der drei Dokumente
  • Vorgehen gemäß BSI-Vorgaben
  • Querverbindungen zu anderen Vorgehensmodellen

OSSTMM

  • Aufbau der Module
  • Human Security Testing
  • Physical Security Testing
  • Wireless Security Testing
  • Telecommunications Security Testing
  • Data Networks Security Testing

CIS 18

Grundlegende Informationen

  • Beschaffung und Installation
  • Geschichte und Überblick
  • Labor und Virtualisierung

GNU-Linux-Debian-Kali

  • Entwicklung
  • Wichtige Befehle
  • Demos und Übungen
  • File-System und Software-Pakete

Kali Tools

  • Kali Meta-Packages
  • Ausgewählte Tools
  • Demos und Übungen

Workshops

  • Metasploitable2
  • Metasploitable3

Dauer: 2 Tage, CERT Bronze Status zum Kursende (optional)

Laborumgebung

  • Online-Übungsziele
  • Hinzufügen weiterer Ziele im Labor
  • Verschiedene Target VMs

Komplexere Fallbeispiele

  • Behandelte Werkzeugauswahl
  • Netcat & Co
    • Netcat
    • Socat
    • Powercat
  • Paketanalyse
    • Wireshark
    • Tcpdump
  • Shell-Scripting
    • Variablen
    • Kontrollstrukturen
    • Tests
  • Umgang mit Vulnerability Scannern
    • Nessus
    • OpenVAS
  • Passwortangriffe
    • Wörterlisten
    • Online / Offline
    • Hashes und Rainbowtables
  • NetBIOS und SMB
    • Discovery und Scanning
    • Gebrauch der Tools
    • Typische Schwächen
    • Ein- und Ausgabeumlenkung
    • UNIX Philosophie und Architektur
  • Vulnerabilities und Exploits
    • CVE Details
    • Exploit DB
    • GHDB und Shodan

Schwerpunkte der Fallbeispiele

  • Encoding und Decoding
  • Cracking und Guessing
  • Versteckte Informationen
  • Einfaches Debugging
  • Port-Knocking
  • Datei- und Dump-Analyse

Einführung

Metasploit-Framework und -Pro

  • Übersicht und Struktur des Frameworks
  • Besonderheiten innerhalb KALI

Architektur und Bestandteile

  • Philosophie
  • Modultypen
  • Schnittstellen
  • Erweiterungen

Bedienung und Befehle

  • Hilfe zur Selbsthilfe
  • CLI Komandos
  • Grafische Benutzeroberfläche
  • Moduloptionen

Job- und Sessionmanagement

  • Möglichkeiten
  • Nutzung

Datenmanagement

  • Anbinden und Nutzen einer Datenbank
  • Verzeichnisstruktur

Payloads

  • Shells
  • Reverse-Shells
  • Commands
  • Post-Exploitation
  • Standalone Payloads

Sondermodule

  • Generic Listener
  • Breakpoint

Ausführliches Fallbeispiel Workshop

  • Metasploitable 3

Dauer: 3 Tage, CERT Silber Status zum Kursende (optional)

Grundlagen

  • Rechnerarchitektur und Speichermanagement
  • Debugger inkl. Plugin
  • Maschinensprache und Assembler

Metasploit-Tools

  • pattern_create und pattern_offset
  • nasm_shell
  • msfvenom

PoC-Entwicklung

  • Grundlagen Python
  • Befehle und Kontrollstrukturen
  • Verstehen von fertigen PoC's
  • Entwickeln neuer Exploits
  • Zusammenarbeit in der Community

Metasploit Module

  • Grundlagen Ruby
    • Variablen
    • Klassen und Methoden
    • Befehle und Kontrollstrukturen
  • Verstehen bestehender Module
  • Anpassen von Modulen
  • Konvertieren von "Fremd"-Exploits
  • Entwickeln eigener Module
  • Zusammenarbeit in der Community

Fallbeispiele

  • Einsatz von Metasploit

Prüfungsvorbereitung

  • Wiederholung
  • Fallbeispiel

Einstieg

  • CWE, CVE
  • Testing

Fuzzing

  • Grundlagen
  • Tools und Ressourcen
  • Guided Lab und Labs

Exploiting

  • Mona PyScript
  • Developer-Module & Tools MSF
  • Buffer Overflow
  • Format String Exploits
  • SEH-Exploits
Im letzten Modul wählen Sie zwischen 8A oder 8B Ihr Thema aus um zur Gesamt-Zertifizierung zu gelangen.

Dauer: 3 Tage, CERT Gold Status zum Kursende (optional)

Einführung

  • Ausgangssituation
  • Entwicklungsgeschichte
  • Web-Sicherheit bis dato

Grundlegende Verteidigungsmechanismen

Aktuelle Technologien

  • Client- und serverseitig
  • Header und Statuscodes
  • Codierung

Analyse der Angriffsfläche

  • Tools
  • Web-Spidering
  • Durchführung und Ziele

Umgehen clientseitiger Kontrollen

  • Abfangen und Manipulieren von Daten
  • Verschleierung und Verschlüsselung
  • Browser-Erweiterungen

Angriffe auf die Authentisierung

  • Fehlerquellen und Ansatzpunkte

Dauer: 3 Tage, CERT Gold Status zum Kursende (optional)

Typische Schwachstellen und deren Exploitation

  • Structured Exception Handler
  • Return Oriented Programming

Umgehen von Schutzmaßnahmen

  • ASLR
  • Stack Cookies
  • DEP und HW DEP
  • Egghunter

Reversing

  • Umgang mit Debugger und Disassemble
  • Black-Box Analysetechniken

Weitere Werkzeuge

  • Tools für Patching und HEX Tools
  • Decodieren von Dateiformaten
  • Analyse von Code und Datenstrukturen

Beispielszenarien

  • Analyse der Applikationen
  • Analyse von Schutzeinrichtungen und Malware
  • Auffinden der Schwachstelle
  • Entwickeln des Exploits

 

 

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

+49 (0)89 4576918-40
beratung@cbt-training.de

AGB
Impressum
Datenschutz
Newsletter

Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.