30.01.2015 Aufrufe

PDF mit Faxback - usp MarCom

PDF mit Faxback - usp MarCom

PDF mit Faxback - usp MarCom

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Agenda<br />

Beginn der Schulung:<br />

Montag, 14. April 2008, 10.00 Uhr<br />

Ende der Schulung:<br />

Freitag, 18. April 2008, 16.00 Uhr<br />

Tagesablauf:<br />

Die Schulung beginnt täglich um 9.00 Uhr<br />

und endet um circa 18.00 Uhr <strong>mit</strong> der Op -<br />

tion, sich auch nach 18.00 Uhr noch <strong>mit</strong><br />

den Übungen zu beschäftigen (open end).<br />

Am Tag der ge mein samen Abendveranstaltung<br />

endet der Schulungstag pünktlich<br />

um 18.00 Uhr.<br />

Tag 1: Discovery/Scanning Basic intro -<br />

duction to important aspects of TCP/IP,<br />

DNS and WHOIS. Target Acquisition, Host<br />

Discovery, Fingerprinting, Service Scanning<br />

and NMAP in depth, Banner Retrieval<br />

and Application Mapping, (TCP)-Tracerouting,<br />

Automated Vulnerability Scanners,<br />

Vulnerability Databases. Putting it all<br />

together – Hands on Exercise.<br />

Tag 2: Web Application Hacking General<br />

Web Server Vulnerabilities and Miscon -<br />

figurations (Attacking Web-based<br />

Authentication, SSL Attacks, Webproxies,<br />

Cookies, IDS Evasion), Web Application<br />

Security (Cross-Site Scripting and „really<br />

cool exploitation of XSS“, (blind and/or<br />

automated) SQL-, XPATH and LDAP-<br />

Injection, Phishing, Session-IDs, -hi -<br />

jacking and -replay, DNS Rebinding, HTTP<br />

Response Splitting, Cross-Site Request<br />

Forgery, Web Services Security and AJAX,<br />

Backend Mining, Local/Remote File In -<br />

clusion), Hands on Excercise, Countermeasures.<br />

Tag 3: Microsoft Windows Profile Windows<br />

Background NT, 2000, 2003 and XP, Target<br />

Identification, Windows Security Model<br />

(LSA and so on), Registry. Active Directory<br />

Security (and vulnerabilities specific to big<br />

company networks), NetBios Hacking,<br />

Enumeration, LDAP Security, Authentication<br />

and Authorization, LSA-Secrets and<br />

Password Cracking, Security of Windows<br />

Services, Attacking Terminal Services and<br />

Kerberos, Local Privilege Escalation,<br />

„20 Things To Do After You Hacked<br />

Admin“, WFP, DEP, Shatter Attacks,<br />

Access Token Manipulation, Passing the<br />

Hash and Hash Injection, Hands on Exercise,<br />

Countermeasures.<br />

Tag 4: Linux/UNIX Introduction to the most<br />

important UNIX commands, Discovery/<br />

Scanning, Target Acquisition, Remote<br />

Information Gathering, Vulnerability<br />

Mapping, Remote Access, Buffer Overflow<br />

Attacks, Local Information Gathering,<br />

Local Privilege Escalation, Hacking<br />

Traditional Unix Services (NFS, NIS...),<br />

Symlink Attacks, File Descriptor Leakages,<br />

Race Conditions, Basics on Buffer<br />

Overflows, Hacking the Next Hop, Hands<br />

on Exercise, Countermeasures.<br />

Tag 5: Datenbanken/Advanced Techniques<br />

Databases: Oracle, MS-SQL, MySQL,<br />

SYBASE – Hacking, Hands on Exercise.<br />

Advanced techniques: Step-by-Step Programming<br />

of Buffer Overflows, Protocoland<br />

Application-based Tunneling, Port<br />

Redirection, Rootkits, Sniffing and Manin-the-Middle,<br />

Keystroke Capturing, TCP<br />

Session Hijacking, GUI Hijacking, DNS<br />

& IP Spoofing, Metasploit Framework,<br />

Hands on Exercise (Final Lab: All OS/<br />

Databases/Advances Techniques).<br />

Referenten<br />

Wir setzen ausschließlich speziell ge -<br />

schulte und erfahrene Ernst & Young<br />

„eXtreme Hacking Class“ Trainer ein. Alle<br />

unsere „eXtreme Hacking Class“ Trainer<br />

haben umfangreiche mehrjährige Erfahrung<br />

im Bereich der technischen IT-<br />

Sicherheit und sind durch kontinuierliche<br />

Weiterbildung stets auf dem neuesten<br />

Stand der Technik und Methodik.<br />

Nähere Informationen zu der Schulungsinhalten<br />

und den Referenten erhalten Sie auf<br />

unserer Webseite:<br />

http://www.de.ey.com/hacking<br />

oder telefonisch unter:<br />

(06196) 996 10246.<br />

ERNST & YOUNG – EXTREME HACKING<br />

3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!