Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Seminar

Hacker-Tools für Datenschutzbeauftragte

Einführung in den legalen Umgang mit sogenannten Hacker-Tools


Hacker-Tools für Datenschutzbeauftragte
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10054
963,90 €
  • Beginn 09:00 Uhr
  • Ende 17:00 Uhr
963,90 € inkl. MwSt
810,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Es gibt zahlreiche sogenannte Hacker-Tools, die eigentlich Dual-Use Tools sind. Sie können vom... mehr

Es gibt zahlreiche sogenannte Hacker-Tools, die eigentlich Dual-Use Tools sind. Sie können vom Datenschutz- oder IT-Sicherheitsbeauftragten und ITlern sinnvoll zur Analyse der Sicherheit im eigenen Unternehmen eingesetzt werden und sie können für Hackerangriffe (miss)braucht werden. Aus Sicht eines Datenschutz- oder IT-Sicherheitsbeauftragten macht es Sinn, wie ein Hacker mit den identischen Tools nach Sicherheitslücken zu suchen, damit diese geschlossen werden können.

 

Es werden grundlegende Techniken bei der Nutzung der Tools probiert. Wie orientiere ich mich im Netz mittels IP-Scanner und Ping? Wie findet man heraus, welche Dienste auf welchen Rechner angeboten werden? Welche Schwachstellen haben die angebotenen Dienste? Wie liest man Netzwerkverkehr mit? Manchmal ist dies die letzte Möglichkeit für einen Administrator den Fehler zu finden. Wie kann man die Passwortqualität kontrollieren?

 

IHR PLUS

 

Im Rahmen der Schulung werden die Tools vorgestellt und durch die Teilnehmer selber ausprobiert. Dazu erhält jeder Teilnehmer einen speziell für das Seminar vorbereiteten Linux-Rechner, auf dem er die Tools gleich ausprobieren kann. Voraussetzung hierzu ist ein eigenes Notebook, dass der Teilnehmer mitbringt und während der Schulung nutzt.

Allgemeine Einführung Netzwerkscanner Schwachstellenscanner Passworte knacken Sniffen mehr
  • Allgemeine Einführung
  • Netzwerkscanner
  • Schwachstellenscanner
  • Passworte knacken
  • Sniffen
FAQ
Allgemeine Einführung Netzwerkscanner Schwachstellenscanner Passworte knacken Sniffen mehr

Datenschutzbeauftragte und IT-Sicherheitsbeauftragte, die sich mit dem Thema Hacking auseinandersetzen müssen.

Allgemeine Einführung Netzwerkscanner Schwachstellenscanner Passworte knacken Sniffen mehr

Technische Voraussetzung des mitgebrachten Laptops

 

Das mitgebrachte Notebook muss in der Lage sein, sich entweder per Ethernet-Kabel (wird gestellt) oder per WLAN mit dem Internet (Test-Netz) zu verbinden. Mobilfunk (z.B. UMTS, LTE) funktioniert nicht.

 

Außerdem muss das Notebook sowohl über eine Software (SSH-Klient) verfügen, um sich mit einem SSH-Server zu verbinden (unter Windows z.B. Putty) als auch über einen VNC-Viewer (z.B. Real-VNC, TightVNC oder UltraVNC). (Details zu VNC unter https://de.wikipedia.org/wiki/Virtual_Network_Computing) Es wird während des Seminars aus einem vorkonfigurierten Linux-Rechner gearbeitet, der von den Teilnehmern mit nach Hause genommen werden kann.

 

Es wird während des Seminars auf einem vorkonfigurierten Linux-Rechner (Rasperry PI) gearbeitet, der von den Teilnehmern mit nach Hause genommen werden kann.

 

Die Verbindung zu dem Linux-Rechner wird sowohl über eine SSH-Verbindung (Kommandozeile) als auch über VNC (grafischer Desktop) hergestellt. Es wird während der Schulung keine Software auf dem mitgebrachten Notebook installiert!

 

Ablauf

 

Gelegenheit zur Inbetriebnahme des eigenen Rechners

  • Anschluss des eigenen Notebooks an das Netz
  • Aufbau der Verbindung zum Linux-Server

Einführung

  • Die Linux Kommandozeile
  • Grundlagen der Netzwerktechnik
  • Ping und Traceroute zur ersten Orientierung

Netzwerkscanner

  • Einführung in das Netzwerkscannen
  • Nutzung von Fing
  • Nutzung von nmap

Sniffen

  • Einführung in TCPdump und Wireshark
  • Praktische Übungen mit TCPdump
  • Abhören von VoIP-Telefonaten

Knacken von Passworten

  • Wie werden Passworte gespeichert
  • Passwort-Knacken mit John the Ripper

Schwachstellenscanner

  • Einführung in das Schwachstellenscannen
  • Einsatz von SSLyze
  • Einsatz von OpenVAS

Ausblick auf weitere Pentesting-Werkzeuge (z.B. Kali Linux)

 

Netto-Unterrichtsstunden: 6,5 h

 

Vortragsmethode: Vortrag, Musterübungen und -toolnutzung an Linux-Rechnern, Best Practice, Teilnehmerfragen und -austausch

 

Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.

Allgemeine Einführung Netzwerkscanner Schwachstellenscanner Passworte knacken Sniffen mehr

Lernen Sie die grundlegenden Techniken des Hackens kennen und erfahren Sie, wie diese als "Suchmaschine" für eigene Sicherheitslücken eingesetzt werden können. Jeder Teilnehmer erhält einen Linux-Rechner für eigene Experimente.

Die Übungen werden am eigenen Notebook/Laptop durchgeführt. Bitte beachten Sie hierzu die weiteren Hinweise im Programm!