Kurstermine:

  • 27. - 29. September 2017 (Garantierte Durchführung)

Im Jahre 2017 findet der erste Kurs Hack to Protect Advanced (H2Pa) statt. Sie lernen technische Hintergründe zu möglichen Angriffen auf Ihre Systeme. Dazu erhalten Sie die Gelegenheit unter professioneller Anleitung mit verschiedenen Hacker-Gadgets zu experimentieren. Auch dieser Kurs ist wiederum stark praxisorientiert und baut auf dem Kurs Hack to Protect (H2P) auf.

Nach diesem Kurs können Sie Ihre Infrastruktur systematisch vor Hackern schützen. Sämtliche Unterlagen sowie die im Kurs verwendeten virtuellen Maschinen erhalten Sie elektronisch direkt auf einer praktischen externen SSD, welche Sie am Ende der Schulung mit allen Informationen einfach mit nach Hause nehmen.

Achtung: Sie melden sich hier für einen Praxis-Kurs an. Dieser Kurs besteht zu über 50 Prozent aus Übungen, die Sie selbst (unter Anleitung) in unserem Schulungs-LAB durchführen dürfen.

Jetzt anmelden

Dauer

3 Tage (08:30 bis 17:00 Uhr)

Investition in Ihre Zukunft

CHF 3.297.-- (inkl. Verpflegung und Getränke)

Kursort

Wiesendangen (bei Winterthur)

Teilnehmerzahl

Garantierte Durchführung ab 4 Teilnehmer, maximal 8 Teilnehmer

Zielpublikum

Personen, die in der IT arbeiten. Z.B. Administratoren, Entwickler, IT-Verantwortliche, IT-Sicherheits-Verantwortliche und jeder der sich für die IT-Security interessiert

Vorwissen

Ihre IT-Grundkenntnisse helfen Ihnen, die Sachverhalte zu verstehen. Sie haben idealerweise unseren Basiskurs Hack to Protect besucht oder haben sonst Vorwissen im Bereich der IT-Security und Linux.

Das nehmen Sie mit nach Hause

Viel Wissen, Ihre persönlichen Notizen, neue Kontakte und eine externe SSD mit sämtlichen Kursunterlagen und den verwendeten virtuellen Maschinen.

Kurshighlights

Hinweis: Melden Sie sich auch für diesen Kurs an, wenn Ihnen nicht jeder Begriff aus dem Kursinhalt bekannt vorkommt. Nach dem Kurs werden Sie in der Lage sein, diese Begriffe ausführlich zu erklären.

  • Schwachstellen ausnutzen (Exploiting)
    • Vom Buffer Overflow zum Exploit (Schritt für Schritt)
    • Vorhandene Exploits für die eigene Bedürfnisse anpassen
  • Hacking Gadgets
    • Eine Reverse-Shell mit einem USB-Stick, der als Tastatur erkannt wird, aufbauen (Bad USB)
    • Windows Zugangsdaten mit einem USB-Netzwerkadapter von einem gesperrten Client stehlen
  • Antivirenschutz umgehen (Antivirus Evasion)
  • Passwortcracking
    • Active Directory - Passworthashes auslesen und knacken
    • Cached Credential - Passworthashes auslesen und knacken
  • Webserver in der DMZ als Jumppoint ins interne Netzwerk (Pivoting)
  • Internet of Things (IoT) Hacking
  • Abschluss: Prüfung und Hacking Challenge mit Zertifikat

 Jetzt anmelden