Angriffsszenarien im Netzwerk. Der große Security-Kurs

129,00 €*

Lieferzeit Sofort lieferbar

Lernen Sie praxisnah von den Angreifern und erhöhen Sie Ihre Netzwerksicherheit mit den richtigen Verteidigungsstrategien. Security-Experte Max Engelhardt zeigt in seinem Videokurs alle Inhalte Schritt für Schritt. Sie können direkt mitmachen und Ihr erlerntes Wissen anhand von Übungsaufgaben und Quizzen überprüfen.


  • Angriffsszenarien im Netzwerk anschaulich erklärt in 66 Lektionen
  • Prüfen Sie das Gelernte in Wissenstests
  • Stellen Sie den Experten Fragen über das Q&A-Modul
  • Übungsmaterial zum Mitmachen
Anzahl:
Artikel-Beschreibung

In diesem Kurs lernen Sie Netzwerke abzusichern, indem Sie sich in die Position des Angreifers begeben. Dadurch erfahren Sie, welche Informationen für einen Hacker wichtig sind und welche Einfallswege es in Ihr Netzwerk gibt.


Neben den üblichen Sicherungsmaßnahmen können Sie so ganz gezielt und zugeschnitten auf Ihre Netzwerkumgebung Maßnahmen ergreifen, um Ihre IT-Systeme zu schützen.


Zusätzlich geht Security-Experte Max Engelhardt speziell auf das Active Directory, als häufigsten Verzeichnisdienst in Firmennetzwerken ein und erläutert, welche Angriffsmöglichkeiten hier in der Praxis immer wieder zu Erfolg führen und wie Sie sich dagegen schützen können.

Länge:  383 Minuten




Alle Video-Lektionen im Überblick:


  • Grundlagen und Setup
    • Herzlich willkommen zu diesem Kurs
    • Intro
    • ISO/OSI und TCP/IP Modell
    • MAC- und IP-Adressen
    • TCP und UDP
    • Was passiert in der Anwendungsschicht?
    • Installation der Virtualbox und Konfiguration der VM
    • Installation von Kali Linux
    • Grundlagen Kali Linux
    • Linux Berechtigungen und apt-get
    • Die 5 Phasen des Hacking
    • Quiz: Grundlagen und Setup
  • Passives Sammeln von Informationen
    • Intro
    • Wie sammelt ein Angreifer öffentliche Informationen?
    • Burp Suite einrichten
    • So sammelt ein Angreifer Zugangsdaten
    • Subdomains als Angriffsziel
    • Passives Scannen in sozialen Netzwerken
    • Wie schützt man sich vor passivem Scannen?
    • Sensibilisierung zum Schutz vor Angriffen
    • Selbsttests zum Schutz vor passivem Scannen
    • Quiz: Passives Sammeln von Informationen
  • Aktives Scannen
    • Intro
    • Mit Nmap offene Ports erkennen
    • Scannen eines HTTP-Ports
    • Schwachstellen in Softwares durchsuchen
    • Über Protokolle SMB und SSH angreifen
    • Post-Exploit Scanning
    • Zum Schutz unnötige Dienste deaktivieren
    • Standardfreigaben in Windows bearbeiten
    • Schwachstellenmanagement
    • Quiz: Aktives Scannen
  • Exploitation
    • Intro
    • Pentesting mit Metasploit
    • Reverse Shell vs. Bind Shell
    • Web Shell mit Basic Pentesting 1
    • Web Exploit mit Metasploit
    • Sichere Passwörter verwenden
    • Präventive Maßnahmen gegen Exploits
    • Reaktive Maßnahmen gegen Exploits
    • Physische Sicherheit gewährleisten
    • Quiz: Exploitation
  • Active Directory
    • Intro
    • Active Directory Setup
    • Active Diretory Aufbau
    • Authentifizierung in Active-Directory-Netzwerken
    • NTLM-Relaying-Angriffe
    • Poisoning und Relay-Angriffe verhindern
    • mitm6-Angriff vorbereiten
    • mitm6-Angriff durchführen
    • Vor mitm6-Angriffen schützen
    • Bloodhound-Angriff vorbereiten
    • Bloodhound-Angriff durchführen
    • Kerberoasting, Token und Ticket-Angriffe
    • Quiz: Active Directory
  • Post-Exploitation
    • Intro
    • Angriffe per Datentransfer und Lateral Movement
    • Rechteausweitung mit Linux Privilege Escalation
    • Privilege Escalation Basic Pentesting 2
    • Kritische Schwachstellen in Microsoft Windows finden
    • Lateral Movement erkennen und verhindern
    • Privilege Escalation erkennen und verhindern
    • Persistence: Dauerhaften Zugriff erlangen
    • Quiz: Post-Exploitation
  • Sicherheitslücken in Anwendungen: Buffer Overflow
    • Intro
    • Übersicht und Tools
    • Softwaretests: Fuzzing
    • Mit Shellcode Programme manipulieren
    • Exploit ausführen
    • Buffer Overflow verhindern
    • Quiz: Sicherheitslücken in Anwendungen: Buffer Overflow
    • Fazit und Kursabschluss


Über den Trainer:

Max Engelhardt arbeitet seit 2013 freiberuflicher IT-Sicherheitsberater und unterstützt seine Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests, Risikoeinschätzungen und dem Aufbau von SIEM/SOC-Systemen. Er hat gelernt, dass man ein Computernetzwerk am besten verteidigt, indem man sich in die Position des Angreifer begibt und die Verteidigungsstrategie mit seinem Wissen entwickelt. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen, wie HackerOne oder Bugcrowd.

So lernen Sie mit diesem Videokurs:
In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen Sie sich dabei alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt – Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:


  • Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
  • Wissensquizzes zur Lernkontrolle
  • Lernhistorie und Lernfortschritt
  • Lesezeichen und Notizen
  • Volltextsuche in den Videos
  • Frage-den-Experten-Modul
  • Übungsmaterial zum Mitmachen
  • Responsive Web-App und Videostreaming für alle Endgeräte

Technische Voraussetzungen:
Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
netzwerksicherheit_engelhardt_01
Veröffentlicht:
24.07.2021