Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Steigen Sie tiefer in die Inhalte zu Ethical Hacking und Open Source Intelligence (OSINT) ein. Unser Experte demonstriert, wie Sie unsicher gespeicherte und unsichere Passwörter mit Cracking-Werkzeugen wie Hashcat brechen und wie Attacker-in-the-Middle-Angriffe funktionieren.
Sie kennen Passwort-Cracking-Werkzeuge wie Hashcat und Attacker-in-the-Middle-Angriffe
Sie erfahren, wie Sie Google und andere allgemeine Suchmaschinen nutzen, um sensible Dokumente oder verwundbare Anwendungen aufzuspüren
Sie kennen Toolsammlungen, um OSINT zu erleichtern
OSINT bildete bereits im Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT den Einstieg. In dieser Session steigen Sie noch tiefer in die Denkweise von Hackern ein und lernen Angriffswege und -phasen nach fortgeschrittenen Killchains kennen.
Zunächst vertiefen Sie Ihr Wissen über das Beschaffen von Informationen aus öffentlichen Quellen. Sie erfahren, wie Sie Google und andere allgemeine Suchmaschinen nutzen, um sensible Dokumente oder verwundbare Anwendungen aufzuspüren – und welche Werkzeuge dabei helfen. Sie lernen die Gefahren von Metadaten kennen und wie man aus Office-Dokumenten Autorennamen oder Produktversionen sowie aus Bildern Geodaten ausliest.
Anhand einer Fallstudie erfahren Sie, wie das Sammeln von Informationen über natürliche Personen oder Organisationen funktioniert, beispielsweise um verbundene Social-Media-Accounts aufzuspüren. Unser Experte stellt auch andere OSINT-Disziplinen vor, etwa das Verfolgen von Zahlungen mit Kryptowährungen.
Dabei lernen Sie auch Toolsammlungen und Frameworks vor, die unterschiedliche OSINT-Werkzeuge in einheitlichen Oberflächen zusammenführen und beim Automatisieren helfen.
Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.
Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.
Unsicher gespeicherte und unsichere Passwörter mit Cracking-Werkzeugen wie Hashcat brechen und Attacker-in-the-Middle-Angriffe (AitM)
Angreifen mit Suchmaschinen: Google Dorking – einfach besser Suchen mit Google sowie mit anderen Suchmaschinen und direkt verwundbare Anwendungen oder sensible Daten finden
Reise in die Vergangenheit mit der Wayback Machine des Internet Archive und Kommandozeilenwerkzeuge dafür
Gefährliche Metadaten: Aus Dokumenten und Fotos sensible Informationen auslesen
Fortgeschrittene Techniken, um weitere Websites und Webanwendungen einer Organisation oder Person aufzuspüren, darunter Favicon-Hashes
Einführung in Personen- und Organisations-OSINT, etwa um verbundene Social-Media-Accounts aufzuspüren oder um ausgehend von einem Foto den Standort zu bestimmen
Anriss von weiteren Teilbereichen der Open Source Intelligence, darunter das Aufspüren von Verkehrsmitteln wie Schiffen und Flugzeugen sowie das Verfolgen von Zahlungen mit Kryptowährungen
Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.