headerschloss

Hacking-Methoden - Vorgehen von Angreifern und Schutzmaßnahmen
line

„Kenne deinen Gegner“

Elektronisch verarbeitete Daten sind für Behörden, Unternehmen und andere Organisationen ein wertvolles Gut. Schließlich werden in jeder IT-Infrastruktur sensible Informationen gespeichert, welche für Kriminelle hochinteressant sind: vertrauliche Bürgerdaten, sicherheitsrelevante Daten, Verschlusssachen und vieles mehr. Wie gut sind diese Daten vor unerwünschten Zugriffen geschützt?
Sicherheitsrelevante Vorfälle werden zunehmend durch die Medien in das Licht der Öffentlichkeit gerückt. Den betroffenen Institutionen drohen hohe Kosten, Verfahren wegen Verstößen gegen Gesetze und Verordnungen und Reputationsverluste. Sie können Ihre ITK-Umgebung nur dann vor potentiellen Angreifern schützen, wenn Sie deren Motivation und Vorgehensweise kennen. Auch für forensische Zwecke ist ein tieferes Verständnis gängiger Hackertechniken hilfreich. Nicht zuletzt ist es auch für eine angemessene Reaktion auf Sicherheitsvorfälle (Incident Response) unabdingbar, sich mit zur Anwendung kommenden Angriffsmethoden auszukennen.

Nutzen für die Teilnehmer

In diesem Seminar erhalten Sie einen Blick hinter die Kulissen: Über die stereotype Darstellung des “Hackers” in den Mainstreammedien hinaus erläutern wir die unterschiedlichen Motivationen, die hinter einem Angriff stecken können. In Live-Demonstrationen zeigen wir Ihnen, mit welchen Methoden potentielle Angreifer heutzutage in eine ITK-Umgebung eindringen können. Sie lernen, was hinter Schlagworten wie Social Engineering, Information Gathering, Enumeration, Vulnerability, Exploit und Payload steckt.
Begleitend zu den einzelnen Szenarien erfahren Sie, wie Sie Ihre Daten und ITK-Infrastrukturen vor den beschriebenen Methoden schützen können. Das Seminar legt dabei den Fokus auf die wichtigsten organisatorischen und technischen Maßnahmen und räumt mit „Urban Legends“ auf, nach denen der Kauf diverser „Security“-Produkte aus-reicht um ein hohes Sicherheitsniveau zu erreichen.

 

Zielgruppe
Das technisch orientierte Seminar adressiert insbesondere IT-Sicherheitsbeauftragte, IT- bzw. IuK-Verantwortliche, -Architekten und –Administratoren und CERT-Personal. Voraussetzung für die Teilnahme sind solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur.

 

      Agenda

  • Einleitung
  • Bedrohungen für die IT aus Sicht der Informationssicherheit
  • Typen von Angreifern und ihre Motivation
  • Überblick über die typischen Angriffsszenarien
  • Social Engineering
  • Sammeln von Informationen
  • Scanning- und Enumerationstechniken
  • Einsatz von Hacking-Hardware
  • Überblick über verschiedene Angriffsvektoren
  • Webapplikationssicherheit
  • Injectionangriffe
  • Einsatz von Schadsoftware
  • Exploits und Exploitframeworks
  • Man-in-the-Middle-Angriffe
  • Netzwerksniffer
  • Session Hijacking
  • Passwortcracking
  • Smartphones als Angriffsvektor
 
© 2013 @-yet GmbH. All rights reserved.