Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise Academy Logo
Workshops
iX – Magazin für professionelle IT

Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen

In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie dieselben frei verfügbaren Werkzeuge, Taktiken und Verfahren effizient einsetzen, um Schwachstellen in der eigen IT aufzuspüren.

Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen

Überblick

Der Fokus liegt auf der Erkennung von Fehlkonfigurationen und anderen verwundbaren Stellen. Die erkannten Angriffsflächen lassen sich im nächsten Schritt dann beseitigen oder zumindest verringern.

Inhalte

Der Referent erläutert in diesem Workshop die verschiedenen Phasen eines Cyberangriffs anhand realer Fallbeispiele und praktischer Übungen. Es zeigt Ihnen eine Vielzahl an Verfahren und Werkzeugen auf, die in unterschiedlichen Phasen zum Einsatz kommen und vermittelt Ihnen die Grundsätze zum sicheren Umgang mit solchen Open Source Tools.

  • 1. Passive Informationsgewinnung (OSINT)

  • 2. Aktive Informationsgewinnung (Scanning und Enumeration)

  • 3. Initiale Kompromittierung (Initial Compromise)

  • 4. Eskalation von Rechten (Privilege Escalation)

  • 5. Seitliche Bewegung (Lateral Movement)

  • 6. Exkurs: OnPrem Active Directory

  • 7. Härtungsmaßnahmen

Hinweis: Aus Zeit- und Effizienzgründen führen Sie selbst nur ausgewählte Übungen hands-on durch. Der Referent gibt Empfehlungen, wie Sie im Nachgang selbstständig üben können und stellt dazu passende Unterlagen bereit.

Themen in der Übersicht

  • die Phasen eines Cyberangriffes – anhand realer Beispiele anschaulich erklärt 

  • Verfahren und Open-Source-Werkzeuge zur passiven (OSINT – Open-source Intelligence) und aktiven Informationsgewinnung 

  • Verfahren und Open-Source-Werkzeuge zur Erkennung von Schwachstellen in Netzen, Diensten und Applikationen 

  • Einfache Möglichkeiten zur Überprüfung von OnPrem Active-Directory-Umgebungen auf Fehlkonfigurationen und Schwachstellen 

  • Härtungsmaßnahmen und Best Practices zur Erhöhung des Sicherheitsniveaus der eigenen Infrastruktur

Zielgruppe

Dieser Online-Workshop richtet sich an Administrierende, IT-Leiterinnen und -Leiter sowie an IT-Sicherheitsverantwortliche, die sich intensiver mit Angriffen auf IT-Systeme und die Absicherung ihrer eigenen Infrastruktur beschäftigen wollen. Obwohl der Fokus stark auf der eigenen on-Premises IT liegt, machen Sie auch Ausflüge in die Cloud.

Voraussetzungen

Sie sollten bereits Berührung mit der Windows- und Linux-Kommandozeile gemacht haben und Begriffe wie Virtualisierung, Port und Subdomäne einordnen können. 

Sie benötigen zudem einen Rechner mit Zugriff auf das Internet sowie installiertem VirtualBox-Hypervisor; dazu genügend Festplattenplatz und Arbeitsspeicher, um eine Virtuelle Maschine mit 4 GByte RAM und einer etwa 50 GByte großen Festplatte zu starten.

Zur Workshop-Durchführung wird Zoom verwendet mittels eines DSGVO-konformen On-Premise-Connectors. Wir bitten Sie, ein Mikrofon oder Headset sowie einen aktuellen Browser zu nutzen.

Leistungen Ihres Workshoptickets

  • Workshopunterlagen

  • Teilnahmebescheinigung

Durchführung

Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl nicht möglich, werden die Teilnehmenden frühestmöglich informiert.

Die Teilnehmerzahl ist auf max. 20 Personen begrenzt.

Foto von Philipp Löw

Philipp Löw

Penetrationtester | OneConsult Deutschland AG

Zum Profil

Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen

Haben Sie Fragen zu unseren Workshops? Wir helfen Ihnen gern weiter.

Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.

Profilbild von Team  Workshops

Team Workshops

workshops@heise-academy.de

+49 511 5352 8604

Telefonisch erreichbar: Mo – Fr | 09:00 – 17:00 Uhr

Unsere Antworten auf die häufigsten Fragen

Kontaktformular

Bei Betätigen des Absenden-Buttons verarbeiten wir die von Ihnen angegebenen personenbezogenen Daten ausschließlich für den Zweck Ihrer Anfrage. Weitere Informationen zum Datenschutz finden Sie in unserer Datenschutzerklärung.