Schulungen | Training durch BreakinLabs in Regensburg

Security Schulungen

workshp-icn-1

Grundlagenwissen IT-Sicherheit

workshp-icn-2

IT-Sicherheit
für Profis

workshp-icn-3

Wissen über Hacking

workshp-icn-4

Best practice
Training

Lernen Sie, wie ein
Hacker zu denken

Verstehen Sie deren Absichten und Vorgehensweisen und erfahren Sie, welche Techniken Hacker anwenden, indem Sie die Techniken selbst im Hacking Lab ausprobieren.

Nutzen Sie die gewonnenen Erkenntnisse der Schulungen für Ihre eigenen Systeme, indem Sie diese mithilfe von Penetrationstests überprüfen und sich damit besser vor künftigen Angriffen schützen können.

Einen ersten Einblick in diese Themen bekommen Sie auf dem YouTube-Kanal der BreakinLabs oder bei unseren Live-Hacking Veranstaltungen.

workshp-hacker

Hacking Agendas

Informationsgewinnung mittels
OSINT Analysen

Passwortkomplexität und Brute Force
Angriffe auf Passwörter

Time Memory Trade-Off und Password
Cracking mit Rainbow Tables

Social-Engineering Angriffe
und deren Auswirkungen

Erweitern von Rechten eines gehackten Benutzeraccounts

Netzwerkanalysen mit Nmap
und Wireshark

Ausnutzen der Schwächen des
TCP / IP-Protokollstacks für
Man-in-the-Middle-Angriffe

Tunneling über Firewalls (SSH, ICMP,
DNS-Tunnel)

Webhacking: Sicherheit ausnutzen
Sicherheitslücken in Webanwendungen

Informationsgewinnung mittels
OSINT Analysen

Passwortkomplexität und Brute Force
Angriffe auf Passwörter

Time Memory Trade-Off und Password
Cracking mit Rainbow Tables

Social-Engineering Angriffe
und deren Auswirkungen

Erweitern von Rechten eines gehackten Benutzeraccounts

Netzwerkanalysen mit Nmap
und Wireshark

Ausnutzen der Schwächen des
TCP / IP-Protokollstacks für
Man-in-the-Middle-Angriffe

Tunneling über Firewalls (SSH, ICMP,
DNS-Tunnel)

Webhacking: Sicherheit ausnutzen
Sicherheitslücken in Webanwendungen

Informationsgewinnung mittels
OSINT Analysen

Passwortkomplexität und Brute Force
Angriffe auf Passwörter

Time Memory Trade-Off und Password
Cracking mit Rainbow Tables

Social-Engineering Angriffe
und deren Auswirkungen

Erweitern von Rechten eines gehackten Benutzeraccounts

Netzwerkanalysen mit Nmap
und Wireshark

Ausnutzen der Schwächen des
TCP / IP-Protokollstacks für
Man-in-the-Middle-Angriffe

Tunneling über Firewalls (SSH, ICMP,
DNS-Tunnel)

Webhacking: Sicherheit ausnutzen
Sicherheitslücken in Webanwendungen

workshop-target

Target Group

Die Basic Schulungen der BreakinLabs richtet sich an IT-Experten und -Spezialisten, die Hacker-Verfahren, -Methoden und -Techniken kennenlernen und verstehen möchten, um die Sicherheit ihrer eigenen Systeme zu überprüfen und die Wirksamkeit ihrer eigenen Abwehr besser einschätzen zu können.

Unsere Schulungen bieten IT-Forensikern den Blick durch die Brille der Hacker und damit vermitteln damit das Wissen, um Untersuchungen genauer und effizienter zu gestalten.

Lerninhalte:

Die Schulungen bestehen entsprechend dem Thema aus mehreren Teilen:

Es werden einerseits allgemeine Hinweise zur Sicherheit und sicheren Entwicklung gegeben.

Der zweite Teil baut darauf auf und ist speziell auf ein bestimmtes Thema fokussiert.

Abgerundet werden unsere Schulungen durch ein Hands-on Training und Vorführungen bestimmter Szenarien.

  • Awareness der Mitarbeiter
  • Grundlagen für eine sichere Entwicklung 
  • Best Practices zu Themen wie beispielsweise Authentifizierung und Rechte-Management 
  • Grundlagen der Verschlüsselung 
  • Einführung in die Welt des Hackings
  • Hands-On Training Penetrationstests
  • Vorbereitungskurse zu OSCP und OSCE
workshop-sfty-1

Schulung: Penetrationstests

In unserem zweitägigen Sicherheitstraining „Penetration Testing & Ethical Hacking“ lernen Sie aktiv den Umgang mit den notwendigen Tools, das Sammeln von Informationen, das Entwickeln von Angriffsszenarien und das erfolgreiche Angreifen eines Zielsystems mit praktischen Übungen auf Ihrem eigenen Notebook in einem Übungsnetzwerk.

Dieses Seminar eignet sich insbesondere für Sicherheitsbeauftragte und Systemadministratoren sowie für IT-Ingenieure, die lernen möchten wie Hacker agieren und welche Macht hinter Hackerwerkzeugen und Exploits stecken.

Syllabus:

Der erste Tag konzentriert sich auf theoretische Blöcke zu Penetrationstests und ethischem Hacking, Sicherheitsprinzipien, Angriffssoftware, Informationsbeschaffung und Strategien zur Aufdeckung von Sicherheitslücken. Am zweiten Tag tauchen wir weiter in die Hacking-Welt ein und beschäftigen uns mit Themen wie drahtlosen Angriffen und Web / SQL-Sicherheit. Außerdem werden Sie die praktische Anwendung der Tools kennenlernen. In geschlossenen Systemen lernen Sie, wie Angriffe funktionieren und abgewehrt werden können.
Für die Teilnahme sind nur das Interesse an IT-Sicherheit und ein Laptop mit 4 bis 8 GB Arbeitsspeicher und 15 GB Festplattenspeicher erforderlich. Betriebssystemkenntnisse in Windows und Linux sind von Vorteil. Es sind keine Programmier- oder Hacking-Erfahrungen benötigt.

workshop-sfty-2
workshop-sfty-3
Penetration Testing & Ethical
Hacking für Führungskräfte:
In unserem zweitägigen Sicherheitstraining „Penetration Testing & Ethical Hacking für Führungskräfte“ lernen Sie die Gefahren für Unternehmen theoretisch und anhand von praktischen Vorführungen kennen. Wir zeigen Ihnen alle aktuellen Techniken der Hacker und welche Auswirkungen dies auf den täglichen Betrieb haben kann.
Weiterhin geben wir Ihnen wichtige Werkzeuge zur Verbesserung Ihrer IT-Sicherheit an die Hand.
hacker-img_03

Holen Sie sich die Hacker
direkt ins Haus

Wir zeigen Ihnen Ihre Sicherheitslücken auf und helfen dabei, diese zu schließen!