Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Flexible IT Weiterbildung on demand, schon als monatliches Abo erhältlich
In diesem Kurs lernst du, Netzwerke zu sichern, indem du dich in die Lage des Angreifers versetzt. So erfährst du, welche Informationen für einen Angreifer wichtig sind und welche Einfallstore es in dein Netzwerk gibt.
Neben den üblichen Sicherheitsmaßnahmen kannst du so ganz gezielt und auf deine Netzwerkumgebung zugeschnittene Maßnahmen ergreifen, um deine IT-Systeme zu schützen.
Darüber hinaus geht der Sicherheitsexperte Max Engelhardt speziell auf das Active Directory als häufigsten Verzeichnisdienst in Unternehmensnetzwerken ein und erläutert, welche Angriffsmöglichkeiten hier in der Praxis immer wieder zum Erfolg führen und wie du dich dagegen schützen kannst.
Klicken zum Abspielen
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Herzlich willkommen zu diesem Kurs
Intro
ISO/OSI- und TCP/IP-Modell
MAC- und IP-Adressen
TCP und UDP
Was passiert in der Anwendungsschicht?
Installation der Virtualbox und Konfiguration der VM
Installation von Kali Linux
Grundlagen Kali Linux
Linux-Berechtigungen und apt-get
Die 5 Phasen des Hacking
Quiz: Grundlagen und Setup
Intro
Wie sammelt ein Angreifer öffentliche Informationen?
Burp Suite einrichten
So sammelt ein Angreifer Zugangsdaten
Subdomains als Angriffsziel
Passives Scannen in sozialen Netzwerken
Wie schützt man sich vor passivem Scannen?
Sensibilisierung zum Schutz vor Angriffen
Selbsttests zum Schutz vor passivem Scannen
Quiz: Passives Sammeln von Informationen
Intro
Mit Nmap offene Ports erkennen
Scannen eines HTTP-Ports
Schwachstellen in Software durchsuchen
Über Protokolle SMB und SSH angreifen
Post-Exploit Scanning
Zum Schutz unnötige Dienste deaktivieren
Standardfreigaben in Windows bearbeiten
Schwachstellenmanagement
Quiz: Aktives Scannen
Intro
Pentesting mit Metasploit
Reverse Shell vs. Bind Shell
Web Shell mit Basic Pentesting 1
Web Exploit mit Metasploit
Sichere Passwörter verwenden
Präventive Maßnahmen gegen Exploits
Reaktive Maßnahmen gegen Exploits
Physische Sicherheit gewährleisten
Quiz: Exploitation
Intro
Setup des Active Directory
Aufbau des Active Diretory
Authentifizierung in Active-Directory-Netzwerken
NTLM-Relaying-Angriffe
Poisoning und Relay-Angriffe verhindern
mitm6-Angriff vorbereiten
mitm6-Angriff durchführen
Vor mitm6-Angriffen schützen
Bloodhound-Angriff vorbereiten
Bloodhound-Angriff durchführen
Kerberoasting, Token und Ticket-Angriffe
Quiz: Active Directory
Intro
Angriffe per Datentransfer und Lateral Movement
Rechteausweitung mit Linux Privilege Escalation
Privilege Escalation Basic Pentesting 2
Kritische Schwachstellen in Microsoft Windows finden
Lateral Movement erkennen und verhindern
Privilege Escalation erkennen und verhindern
Persistence: Dauerhaften Zugriff erlangen
Quiz: Post-Exploitation
Intro
Übersicht und Tools
Softwaretests: Fuzzing
Mit Shellcode Programme manipulieren
Exploit ausführen
Buffer Overflow verhindern
Quiz: Sicherheitslücken in Anwendungen: Buffer Overflow
Fazit und Kursabschluss
In den Videokursen der heise academy lernst du IT-Themen anschaulich und verständlich. Du siehst den Experten bei der praktischen Arbeit zu und lässt dir dabei alles genau erklären. Das Wissen ist in kompakte Lerneinheiten unterteilt, sodass du den Kurs Schritt für Schritt durcharbeiten oder gezielt zu Lektionen springen kannst, die dich interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für dich bereit, die dich beim Lernen unterstützen:
Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
Wissensquizz zur Lernkontrolle
Lernhistorie und Lernfortschritt
Lesezeichen und Notizen
Volltextsuche in den Videos
Frage-den-Experten-Modul
Übungsmaterial zum Mitmachen
Responsive Web-App und Videostreaming für alle Endgeräte
Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Er berät Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Seine Stärke liegt darin, Schwachstellen in Netzwerken zu identifizieren und Verteidigungsstrategien zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 8.30 – 16 Uhr
