Angriffsszenarien im Netzwerk. Der große Security-Kurs

129,00 €*

Lieferzeit Sofort lieferbar

Lernen Sie praxisnah von den Angreifern und erhöhen Sie Ihre Netzwerksicherheit mit den richtigen Verteidigungsstrategien. Security-Experte Max Engelhardt zeigt in seinem Videokurs alle Inhalte Schritt für Schritt. Sie können direkt mitmachen und Ihr erlerntes Wissen anhand von Übungsaufgaben und Quiz überprüfen.


  • Angriffsszenarien im Netzwerk anschaulich erklärt in 65 Lektionen
  • Prüfen Sie das Gelernte in Wissenstests
  • Stellen Sie den Experten Fragen über das Q&A-Modul
  • Übungsmaterial zum Mitmachen
Anzahl:
Artikel-Beschreibung

In diesem Kurs lernen Sie Netzwerke abzusichern, indem Sie sich in die Position des Angreifers begeben. Dadurch erfahren Sie, welche Informationen für einen Hacker wichtig sind und welche Einfallswege es in Ihr Netzwerk gibt.


Neben den üblichen Sicherungsmaßnahmen können Sie so ganz gezielt und zugeschnitten auf Ihre Netzwerkumgebung Maßnahmen ergreifen, um Ihre IT-Systeme zu schützen.


Zusätzlich geht Security-Experte Max Engelhardt speziell auf das Active Directory als häufigsten Verzeichnisdienst in Firmennetzwerken ein und erläutert, welche Angriffsmöglichkeiten hier in der Praxis immer wieder zu Erfolg führen und wie Sie sich dagegen schützen können.

Länge:  6:29 Stunden




Alle Video-Lektionen im Überblick:


  • Grundlagen und Setup
    • Herzlich willkommen zu diesem Kurs
    • Intro
    • ISO/OSI- und TCP/IP-Modell
    • MAC- und IP-Adressen
    • TCP und UDP
    • Was passiert in der Anwendungsschicht?
    • Installation der Virtualbox und Konfiguration der VM
    • Installation von Kali Linux
    • Grundlagen Kali Linux
    • Linux-Berechtigungen und apt-get
    • Die 5 Phasen des Hacking
    • Quiz: Grundlagen und Setup
  • Passives Sammeln von Informationen
    • Intro
    • Wie sammelt ein Angreifer öffentliche Informationen?
    • Burp Suite einrichten
    • So sammelt ein Angreifer Zugangsdaten
    • Subdomains als Angriffsziel
    • Passives Scannen in sozialen Netzwerken
    • Wie schützt man sich vor passivem Scannen?
    • Sensibilisierung zum Schutz vor Angriffen
    • Selbsttests zum Schutz vor passivem Scannen
    • Quiz: Passives Sammeln von Informationen
  • Aktives Scannen
    • Intro
    • Mit Nmap offene Ports erkennen
    • Scannen eines HTTP-Ports
    • Schwachstellen in Software durchsuchen
    • Über Protokolle SMB und SSH angreifen
    • Post-Exploit Scanning
    • Zum Schutz unnötige Dienste deaktivieren
    • Standardfreigaben in Windows bearbeiten
    • Schwachstellenmanagement
    • Quiz: Aktives Scannen
  • Exploitation
    • Intro
    • Pentesting mit Metasploit
    • Reverse Shell vs. Bind Shell
    • Web Shell mit Basic Pentesting 1
    • Web Exploit mit Metasploit
    • Sichere Passwörter verwenden
    • Präventive Maßnahmen gegen Exploits
    • Reaktive Maßnahmen gegen Exploits
    • Physische Sicherheit gewährleisten
    • Quiz: Exploitation
  • Active Directory
    • Intro
    • Setup des Active Directory
    • Aufbau des Active Diretory
    • Authentifizierung in Active-Directory-Netzwerken
    • NTLM-Relaying-Angriffe
    • Poisoning und Relay-Angriffe verhindern
    • mitm6-Angriff vorbereiten
    • mitm6-Angriff durchführen
    • Vor mitm6-Angriffen schützen
    • Bloodhound-Angriff vorbereiten
    • Bloodhound-Angriff durchführen
    • Kerberoasting, Token und Ticket-Angriffe
    • Quiz: Active Directory
  • Post-Exploitation
    • Intro
    • Angriffe per Datentransfer und Lateral Movement
    • Rechteausweitung mit Linux Privilege Escalation
    • Privilege Escalation Basic Pentesting 2
    • Kritische Schwachstellen in Microsoft Windows finden
    • Lateral Movement erkennen und verhindern
    • Privilege Escalation erkennen und verhindern
    • Persistence: Dauerhaften Zugriff erlangen
    • Quiz: Post-Exploitation
  • Sicherheitslücken in Anwendungen: Buffer Overflow
    • Intro
    • Übersicht und Tools
    • Softwaretests: Fuzzing
    • Mit Shellcode Programme manipulieren
    • Exploit ausführen
    • Buffer Overflow verhindern
    • Quiz: Sicherheitslücken in Anwendungen: Buffer Overflow
    • Fazit und Kursabschluss


Über den Trainer:

Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Dabei berät er seine Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Er hat gelernt, sich in die Position eines potenziellen Angreifers zu versetzen, um Schwachstellen in einem Computernetzwerk zu identifizieren und eine Verteidigungsstrategie zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.

So lernen Sie mit diesem Videokurs:
In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. So können Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Sie beim Lernen unterstützen:


  • Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
  • Wissensquizz zur Lernkontrolle
  • Lernhistorie und Lernfortschritt
  • Lesezeichen und Notizen
  • Volltextsuche in den Videos
  • Frage-den-Experten-Modul
  • Übungsmaterial zum Mitmachen
  • Responsive Web-App und Videostreaming für alle Endgeräte

Technische Voraussetzungen:
Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
netzwerksicherheit_engelhardt_01
Veröffentlicht:
24.07.2021