Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Classroom-Sessions

Fortgeschrittenes Pentesting und OSINT für proaktive IT-Sicherheit

Steige tiefer in die Inhalte zu Ethical Hacking und Open Source Intelligence (OSINT) ein. Unser Experte demonstriert, wie du unsicher gespeicherte und unsichere Passwörter mit Cracking-Werkzeugen wie Hashcat knackst und wie Attacker-in-the-Middle-Angriffe funktionieren.


Enterprise
Professional

Fortgeschrittenes Pentesting und OSINT für proaktive IT-Sicherheit

Enthalten im Classroom: Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins
Zum Classroom
Überblick

  • Du kennst Passwort-Cracking-Werkzeuge wie Hashcat und Attacker-in-the-Middle-Angriffe

  • Du erfährst, wie du Google und andere allgemeine Suchmaschinen nutzt, um sensible Dokumente oder verwundbare Anwendungen aufzuspüren

  • Du kennst Toolsammlungen, um OSINT zu erleichtern

Inhalt

OSINT bildete bereits im Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT den Einstieg. In dieser Session steigst du noch tiefer in die Denkweise von Hackern ein und lernst Angriffswege und -phasen nach fortgeschrittenen Killchains kennen.

Zunächst vertiefst du dein Wissen über das Beschaffen von Informationen aus öffentlichen Quellen. Du erfährst, wie du Google und andere allgemeine Suchmaschinen nutzt, um sensible Dokumente oder verwundbare Anwendungen aufzuspüren – und welche Werkzeuge dabei helfen. Du lernst die Gefahren von Metadaten kennen und wie man aus Office-Dokumenten, Autorennamen oder Produktversionen sowie aus Bildern Geodaten ausliest.

Dabei lernst du auch Toolsammlungen und Frameworks kennen, die unterschiedliche OSINT-Werkzeuge in einheitlichen Oberflächen zusammenführen und beim Automatisieren helfen.

Zielgruppe

Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.

Voraussetzungen

Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.

Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.

Agenda

  • Unsicher gespeicherte und unsichere Passwörter mit Cracking-Werkzeugen wie Hashcat brechen und Attacker-in-the-Middle-Angriffe (AitM)

  • Angreifen mit Suchmaschinen: Google Dorking – einfach besser Suchen mit Google sowie mit anderen Suchmaschinen und direkt verwundbare Anwendungen oder sensible Daten finden

  • Reise in die Vergangenheit mit der Wayback Machine des Internet Archive und Kommandozeilenwerkzeuge dafür

  • Gefährliche Metadaten: Aus Dokumenten und Fotos sensible Informationen auslesen

  • Fortgeschrittene Techniken, um weitere Websites und Webanwendungen einer Organisation oder Person aufzuspüren, darunter Favicon-Hashes

  • Einführung in Personen- und Organisations-OSINT, etwa um verbundene Social-Media-Accounts aufzuspüren oder um ausgehend von einem Foto den Standort zu bestimmen

Foto von Frank Ully

Frank Ully

Principal Consultant Cybersecurity & Head of CORE | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil