Vortrag: Hacking

Es gibt drei Dont’s:
„Meine IT macht das schon. Uns passiert das nicht. Und: Wir können ohnehin nichts machen“…

 

Referent: Günter Roggensack – Cyber Investigate Deutschland

Günter Roggensack, ist seit 30 Jahren Hacker – Ex Chaos Computer Club Hamburg Mitglied – und Experte für Informationssicherheit sowie Verfasser von öffentlichen Publikationen. Dies beinhaltet Fachthemen der Cyber RISK Security genauso wie Fragen rund um den Informationsschutz mit Bezug auf Unternehmen oder Personen. Günter Roggensack berät führende Konzerne in Deutschland in Fragen der Ausgestaltung von Abwehr von Industrie- und Wirtschaftsspionage, Informationssicherheit, Cyberterrorismus und Cyberwar.

Dieser Vortrag ist speziell für:

Strong Penetration Tester, Vorbereitend auf die Prüfungen EC-Council Certified Ethical Hacking and Countermeasures CEH (aktuelle Version),  Penetrationtester, Sicherheitsfachpersonal, Systemadministratoren.

Vorkenntnisse:

Sehr fundierte Windows, Unix, Linux und SUN OS Kenntnisse, Programmiersprachen C++, PHP und Ruby, Exploits, Kali Linux, Metasploit Framework Development, Armitage Cyber Attack Management, SQL Datenbanken unter Windows und Unix, SQL Cross Site Scripting.

Mögliche Vortragssprachen:

Deutsch, Englisch

Kosten: 3.450,00 Euro pro Person zzgl. UST

Veranstaltungsort:

Lübeck Travemünde – Atlantic Hotel

Dauer des Vortrages: 2 Tage am Wochenende

Tag1:
09:00 Uhr bis 18:00 Uhr
Pause: 10:30 Uhr bis 10:45 Uhr
Pause: 12:30 Uhr bis 13:00 Uhr
Pause: 15:15 Uhr bis 15:30 Uhr

Tag2:
09:00 Uhr bis 18:00 Uhr
Pause: 10:30 Uhr bis 10:45 Uhr
Pause: 12:30 Uhr bis 13:00 Uhr
Pause: 15:15 Uhr bis 15:30 Uhr

 

Abschluss: Teilnahmerzertifikat

Fachthemen I

– Einsatz und Konfiguration von Metasploit
– Einsatz und Wirkungen von Exploits live
– Einsatz und Konfiguration von Armitage
– Schwachstellen von Webanwendungen
– Einsatz von Strong Penetration Tools
– Hacking in drahtlosen Netzwerken
– Footprinting und Reconnaissance
– Hacking von mobilen Plattformen
– Einführung in ethisches Hacken
– Social Engineering im Einsatz
– IDS, Firewalls und Honeypots
– DDOS Angriffe selbstgebaut

Fachthemen II

Man in the middle Attack
– Kryptographie im Einsatz
– Sniffer unter Unix – Linux
– Schadcodes entwickeln
– Webserver-Hacking
– Scanning Network
– Session-Hijacking
– Cloud Computing
– Denial-of-Service
– System-Hacking
– SQL-Injection
– Enumeration

 Hacking Network Infrastructure I

– IT Kryptosysteme – einschließlich des Betriebssystems vom Kryptoserver
– Webserver Hacking, FTP Server Hacking, SQL Server Hacking, SQL Injection
– Reverse Engineering, Human Intelligence, Information Gathering, OSINT
– Cyberwar und Krisenmanagement auf Industrie- und Wirtschaftsebene
– Installieren von Honey Pots und deren Überwachung mit Auswertung
– LAN Hacking, Android Hacking, Wireless Hacking, Bluetooth Hacking
– VoIP Hacking, Webapps Hacking, iPhone, Sniffing, Passwort Cracking
– Email Server Hacking, Router Hacking, Cisco Hacking, VoIP Hacking
– Rooting, Defacing, Payload unter Windows, Cross Site Scripting XSS
– Alle Servertypen „anpacken“ mit Hash Debugging unter Pyrit
– Firewall Soft- und Hardwaresysteme und deren Protokolle

Hacking Network Infrastructur II

– Hardware- und Softwareentwicklung, Intrusion Detection
– Denial of Service Attacken, Buffer Owerflow, Rootkits
– Cyber Security Challange, Forensic Software Tools
– Embedded Systeme unter Linux und Raspberry Pi
– Vollverschlüsselte Kommunikation Voice over IP
– Abwehr von Hacking, DOS und DDOS Attacken
– Human Intelligence und Reverse Engineering
– Vulnerability Scanner und WLAN Hacking
– VPN Systeme, Virtualisierte Umgebungen
– OSINT Analyse mit Human Intelligence
– Entwicklung von Remote Exploits

 

Teilnahmebedingungen:

Kopie des Personalausweises bei der Anmeldung beifügen.