Hacking: Pentesting

IT-Sicherheit aus der Perspektive von Angreifer*innen prüfen

Viele Unternehmen verlieren beim Prozess der Digitalisierung ihres Unternehmens schlicht den Überblick über die Sicherheit ihrer Systeme oder vernachlässigen diesen Aspekt bei der Umsetzung von Softwareprojekten. Penetrationstests können dabei helfen, eigene Schwachstellen aufzudecken! Dieses Seminar ist der perfekte Einstieg für künftige Penetrationstester*innen. Es ermöglicht Ihnen aus Angreifer*innen-Sicht, d. h mit Hacking Methoden ihr System auf Herz und Nieren zu prüfen. Legen Sie los!

Penetrationstests, Portscanner, Google-Hacking, Backdoors, Expoits, Weiterbildung

Die Herausforderung: Digitalisierung ermöglicht neue Angriffspunkte

Immer mehr Unternehmen bieten ihre Dienste über das Internet an. Dies hat den Vorteil, dass die internen Prozesse vereinfacht bzw. automatisiert werden können, die Reaktionszeit auf Kundenwünsche minimiert werden kann und die Dienste für einen größeren Kundenkreis erreichbar sind. Gleichzeitig steigen damit allerdings auch Angriffsmöglichkeiten für Hackerinnen und Hacker. Viele Unternehmen verlieren beim Prozess der Digitalisierung ihres Unternehmens schlicht den Überblick über die Sicherheit ihrer Systeme oder vernachlässigen diesen Aspekt bei der  Umsetzung von Softwareprojekten. Das geschieht nicht nur bei Unternehmen, die neu in der IT-Branche einsteigen, sondern auch bei etablierten IT-Unternehmen.

 

Die Lösung: Als Penetrationstester die eigenen Schwachstellen aufdecken

Um den Überblick über die IT-Sicherheit der eigenen Dienste wieder herzustellen und zu prüfen, ob das eigene Unternehmen ausreichend gegen Angriffe geschützt ist, hilft ein Penetrationstest. Der Penetrationstester prüft mit den Methoden von Hackenden die Sicherheit des Unternehmens. Typische Angriffsziele sind hierbei alle Dienste, die das Unternehmen im Internet bereitstellt, wie Web- oder Mail-Server. Herausforderung der Penetrationstesterinnen und -tester ist, dass sie viel gründlicher als Angreifende vorgehen müssen: Einerseits haben sie einen detaillierten Bericht zu erstellen, andererseits sollten sie nicht nur eine Schwachstelle finden, sondern möglichst alle. Dazu ist es nötig, wie Hackende zu denken und auf diese Weise Schwachstellen zu erkennen. Zusätzlich braucht ein professioneller Penetrationstest einen roten Faden, um die üblichen Fallstricke der Praxis zu vermeiden. Darüber hinaus kann  unterschiedliche Software für die Sicherheitsprüfung unterstützend eingesetzt werden.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • die Perspektive von Hackenden einnehmen
  • sicherheitsrelevante Schwachstellen von Software aufdecken und analysieren
  • Risiken abwägen und richtig einschätzen
     

Dieses Seminar bietet Ihnen...

  • einen schnellen Einstieg in das Thema Penetrationstesting
  • Austausch mit Experten im Bereich IT-Security und mit jahrelanger Penetrationstesterfahrung
  • Einblick in den aktuellen Stand der Forschung und der Bedrohungslage
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar, Inhouse-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
- Grundlegendes Wissen über Netzwerkprotokolle: basale Funktionen geläufiger Protokolle wie imap, pop3, ssh, http usw. kennen. - Grundlegende Begriffe aus dem Bereich IT-Sicherheit verstehen und einordnen können. - Grundlegendes Wissen in Linux
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
3 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.800,00 Euro (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Veranstaltungsort
Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC, Herrmann-Brenner-Platz 1, 92637 Weiden in der Oberpfalz
ZIELGRUPPE

Mitarbeitende, die als Netzwerkadministrator*innen, Sicherheitsbeauftragte, Softwareentwickler*innen die Perspektive von Hacker*innen einnehmen möchten, um dadurch die  Schwachstellen und deren Risiken besser einschätzen zu können.

INHALTE

1. Tag:

Test vorbereiten: Penetrationstest definieren

Sammeln von Zielinformationen

  • Google Hacking
  • Portscanner
  • Praktische Übung: Netzwerk analysieren
  • Schwachstellen-Scanner
  • Praktische Übung: Schwachstellen finden
     

2.Tag:

Risikoanalyse

  • Risikomatrix erstellen und evaluieren

Ausnutzen von Schwachstellen

  • Schwachstellen ausnutzen mithilfe von Exploit
  • Praktische Übung: Schwachstellen ausnutzen
  • Angriffe auf schwache Authentifizierung
  • Praktische Übung: Passwort knacken
     

3. Tag:

  • Weiterführende Angriffe: Lokale Exploits und Backdoors
  • Praktische Übung: Rechteausweitung
  • Ausblick auf Angriffe im Zielnetzwerk
LERNZIELE
  • Professionelle Durchführung eines Penetrationstests
  • Aufdecken, Analysieren und Ausnutzen von Schwachstellen in Rechnernetzen
  • Einschätzen der Risiken, die von Schwachstellen ausgehen
TRAINER*INNEN

Tilo Fischer:

Tilo Fischer ist seit 2016 wissenschaftlicher Mitarbeiter am Fraunhofer AISEC. Dort arbeitet er als Projektmitarbeiter im Themengebiet sichere Sensorsysteme. Zuvor studierte er an der Ostbayerischen Technischen Hochschule Amberg-Weiden (OTH AW) Angewandte Informatik (Bachelor of Engineering) und Engineering Sciences mit dem Schwerpunkt Kryptoanalyse (Master of Applied Research). Zusätzliche Industrieerfahrung sammelte Tilo Fischer von 2014 bis 2016 als Sicherheitsbeauftragter bei der Deutschen Systemhaus GmbH.