Detaillierte Kursbeschreibung Certified Ethical Hacker Zertifizierungskurs

Größe: px
Ab Seite anzeigen:

Download "Detaillierte Kursbeschreibung Certified Ethical Hacker Zertifizierungskurs"

Transkript

1 Detaillierte Kursbeschreibung Certified Ethical Hacker Zertifizierungskurs Einleitung Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene IT, mit den Augen eines potentiellen Angreifers zu sehen, und finden Sie die Sicherheitslücken in Ihrer IT. Bilden Sie sich aus, zum Certified Ethical Hacker! Die Definition eines Certified Ethical Hackers ist mit der eines Netwerkprüfers zu vergleichen. Beide testen die Sicherheitskonfiguration der Netzwerke, aber das Motiv des Netzwerkprüfers ist die Abwehr. Der ethische Hacker, wird als vertrauter Security Consultant damit beauftragt Penetration Tests gegen Firmennetzwerke auszuführen und Abwehrstrategien zu entwerfen. Das Certified Ethical Hacker Programm, zertifiziert den Kursteilnehmer als Anbieterneutralen Sicherheitsexperten. Der Certified Ethical Hacker ist ein Experte der es versteht, Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern. Zielgruppe Die Definition eines Ethical Hackers ist mit der eines Netzwerkprüfers zu vergleichen. Er testet die Sicherheitskonfiguration der Netzwerke, aber das Motiv des Netzwerkprüfers ist die Abwehr. Der ethische Hacker, wird als vertrauter Security Consultant damit beauftragt, Penetration Tests gegen Firmennetzwerke auszuführen und Abwehrstrategien zu entwerfen. Voraussetzungen Teilnehmer am Certified Ethical Hacker Programm sollten mindestens zwei Jahre Berufserfahrung in der ITSicherheit mitbringen, gute Vorkenntnisse von TCP/IP und Windows Server (NT, 2000 oder 2003) besitzen und mit den Grundzügen von Linux und/oder Unix vertraut sein. Inhalte Nach einer Einführung in die Perimeter-Sicherheit lernen Teilnehmer, ihre eigenen Netzwerke zu scannen und anzugreifen. Dabei sind keine realen Netzwerke gefährdet. Es wird gezeigt, wie Angreifer ihre Berechtigungen erweitern und wie man ein System dagegen schützen kann. Weitere Kurselemente sind Intrusion Detection, die Erstellung von Richtlinien, Social Engineering, DDoSAngriffe, Pufferüberläufe und Virenerstellung. Jeder Schulungstag ist in die Komponenten "Lecture" (Vorlesung), "Lab" (Laborarbeit) und "Review" (Überarbeiten) gegliedert, die den diversen Lernstilen der Teilnehmer (auditiv, visuell und kinästhetisch) gerecht werden. Unser Programm umfasst folgende Lerninhalte:

2 Modul 1: Ethik und Legalität - Was ist ein Exploit? - Das Dreiecksmodell der Sicherheitsfunktionalität - Das Vorgehen von Hackern - Passive Reconnaissance (Ausspionierung) - Aktive Reconnaissance (Ausspionierung) - Angriffsarten - Exploit-Arten - Ziele von Hackern - Ethische Hacker und Cracker - wer sind sie - Selbsternanntes ethisches Hacking - Hacking mit Motiv (Hacktivism) - Erforderliche Fähigkeiten für ethisches Hacking - Kategorien ethischer Hacker - Was tun ethische Hacker? - Plan zur Bewertung der Sicherheit - Arten ethischer Hacks - Arten von Tests - Ethischer Hacking-Bericht - Cyber Security Enhancement Act Computerkriminalität - Überblick über US-Bundesgesetze - Section Section Strafen für Hacking Modul 2: Footprinting - Was ist Footprinting? - Schritte zum Sammeln von Informationen - Whois-Abfrage - - Hacking-Tool: Sam Spade - Analysieren von Whois-Ergebnissen - NSLookup - Ermitteln des Adressbereichs eines Netzwerks - ARIN - Traceroute - Hacking-Tool: NeoTrace - Visual Route - Visual Lookout - Hacking-Tool: Smart Whois - Hacking-Tool: tracking Pro - Hacking-Tool: MailTracking.com

3 Modul 3: Scanning - Ermittlung, ob das System "alive" ist - Aktives Stack-Fingerprinting - Passives Stack-Fingerprinting - Hacking-Tool: Pinger - Hacking-Tool: WS_Ping_Pro - Hacking-Tool: Netscan Tools Pro Hacking-Tool: Hping2 - Hacking-Tool: icmpenum - Erkennen von Ping-Sweeps - ICMP-Abfragen - Hacking-Tool: netcraft.com - Port Scanning - TCP 3-way Handshake - Arten von TCP-Scans - Hacking-Tool: IPEye - Hacking-Tool: IPSECSCAN - Hacking-Tool: nmap - Port-Scan: Gegenmaßnahmen - Hacking-Tool: HTTrack Web Copier - Netzwerk-Management-Tools - SolarWinds Toolset - NeoWatch - War-Dialing - Hacking-Tool: THC-Scan - Hacking-Tool: PhoneSweep War Dialer - Hacking-Tool: Queso - Hacking-Tool: Cheops - Proxy-Server - Hacking-Tool: SocksChain - Anonymes Web-Surfen - TCP/IP über HTTP Tunneling - Hacking-Tool: HTTPort Modul 4: Enumeration - Was ist Enumeration? - NetBios Null-Sessions - Null-Session: Gegenmaßnahmen - NetBIOS Enumeration - Hacking-Tool: DumpSec - Hacking-Tool: NAT - SNMP Enumeration - SNMPUtil - Hacking-Tool: IP Network Browser - SNMP Enumeration: Gegenmaßnahmen - Windows 2000 DNS-Zonentransfer Modul 4: Enumeration

4 - Identifizieren von Win2000-Konten - Hacking-Tool: User2SID - Hacking-Tool: SID2User - Hacking-Tool: Enum - Hacking-Tool: UserInfo - Hacking-Tool: GetAcct - Active Directory Enumeration Modul 5: System-Hacking - Erraten des Administrator-Passworts (Password Guessing) - Automatisches Raten von Passwörtern - Legion - NTInfoScan - Verhindern des Ratens Passwörtern - Überwachung von Event-Viewer-Logs - VisualLast - Abhören des Passwortaustauschs im Netzwerk - Hacking-Tool: L0phtCrack - Hacking-Tool: KerbCrack - Erweiterung von Berechtigungen (Privilege Escalation) - Hacking-Tool: GetAdmin - Hacking-Tool: hk - Algorithmus für manuelles Entschlüsseln von Passwörtern - Algorithmus für automatisches Entschlüsseln von Passwörtern - Passwortarten - Arten von Passwortangriffen - Wörterbuch-Angriff - Brute-Force-Angriff - Verteilter Brute-Force-Angriff - Passwort-Änderungsabstand - Hybrid-Angriff - Entschlüsseln von Windows 2000-Passwörtern - Ablesen der SAM-Datei - Umleiten von SMB-Anmeldungen zum Angreifer - SMB-Umleitung - Hacking-Tool: SMBRelay - Hacking-Tool: SMBRelay2 - SMBRelay Man-in-the-Middle (MITM) - SMBRelay MITM: Gegenmaßnahmen - Hacking-Tool: SMBGrinder - Hacking-Tool: SMBDie - Hacking-Tool: NBTDeputy - NetBIOS DoS-Angriff - Hacking-Tool: nbname - Hacking-Tool: John the Ripper - LanManager Hash

5 Modul 5: System-Hacking - Passwort-Cracking: Gegenmaßnahmen - Keystroke-Logging-Programme - Hacking-Tool: Spector - AntiSpector - Hacking-Tool: eblaster - Hacking-Tool: SpyAnywhere - Hacking-Tool: IKS Software Logger - Hardware-Tool: Hardware Key Logger - Hacking-Tool: Rootkit - Rootkit-Installation auf Windows 2000-Computern - _rootkit_ embedded TCP/IP Stack - Rootkit: Gegenmaßnahmen - MD5 Checksum-Programm - Tripwire - Spuren verbergen - Überwachung deaktivieren - Auditpol - Ereignisprotokoll löschen - Hacking-Tool: Elslave - Hacking-Tool: Winzapper - Hacking-Tool: Evidence Eliminator - Dateien verstecken - NTFS File Streaming - Hacking-Tool: makestrm - NTFS Streams: Gegenmaßnahmen - LNS - Steganographie - Hacking-Tool: ImageHide - Hacking-Tool: MP3Stego - Hacking-Tool: Snow - Hacking-Tool: Camera/Shy - Steganographie-Erkennung - StegDetect - Encrypted File System (EFS) - Hacking-Tool: dskprobe - Hacking-Tool: EFSView - Pufferüberläufe - Erstellen von Pufferüberlauf-Exploits - Outlook-Pufferüberlauf - Hacking-Tool: Outoutlook

6 Modul 6: Trojaner und Hintertüren - Was ist ein trojanisches Pferd? - Offene und versteckte Trojaner - Hacking-Tool: QAZ - Hacking-Tool: Tini - Hacking-Tool: Netcat - Hacking-Tool: Donald Dick - Hacking-Tool: SubSeven - Hacking-Tool: BackOrifice BackOrifice Plug-ins - Hacking-Tool: NetBus - Wrappers - Hacking-Tool: Graffiti - Hacking-Tool: Silk Rope Hacking-Tool: EliteWrap - Hacking-Tool: IconPlus - Packaging-Tool: Microsoft WordPad - Hacking-Tool: Whack a Mole - Trojan Construction Kit - BoSniffer - Hacking-Tool: FireKiller Verdeckte Kanäle - ICMP Tunneling - Hacking-Tool: Loki - Reverse WWW Shell - Hintertüren: Gegenmaßnahmen - BO Startup und Registrierungseinträge - NetBus Startup und Registrierungsschlüssel - Port-Überwachungstools - fport - TCPView - Process Viewer - Inzider - überwacht Prozesse und Ports - Trojan Maker - Hacking-Tool: Hard Disk Killer - Man-in-the-Middle-Angriff - Hacking-Tool: dsniff - Verifizierung des Dateisystems - Tripwire

7 Modul 7: Sniffer - Was ist ein Sniffer? - Hacking-Tool: Ethereal - Hacking-Tool: Snort - Hacking-Tool: WinDump - Hacking-Tool: EtherPeek - Passives Sniffing - Aktives Sniffing - Hacking-Tool: EtherFlood - Wir funktioniert ARP? - Hacking-Tool: ArpSpoof - Hacking-Tool: DSniff - Hacking-Tool: Macof - Hacking-Tool: mailsnarf - Hacking-Tool: URLsnarf - Hacking-Tool: Webspy - Hacking-Tool: Ettercap - Hacking-Tool: WebMiTM - IP-Beschränkungsscanner - Hacking-Tool: sterm - Hacking-Tool: Cain and Abel - Hacking-Tool: Packet Crafter - Hacking-Tool: SMAC - MAC Changer - ARP-Spoofing: Gegenmaßnahmen - Hacking-Tool: WinDNSSpoof - Hacking-Tool: WinSniffer - Netzwerk-Tool: IRIS - Netzwerk-Tool: NetInterceptor - SniffDet - Hacking-Tool: WinTCPKill Modul 8: Denial-of-Service - Was ist ein Denial-of-Service-Angriff? - Arten von DoS-Angriffen - Wie funktioniert DoS? - Was ist DDoS? - Hacking-Tool: Ping of Death - Hacking-Tool: SSPing - Hacking-Tool: Land - Hacking-Tool: Smurf - Hacking-Tool: SYN Flood - Hacking-Tool: CPU Hog - Hacking-Tool: Win Nuke - Hacking-Tool: RPC Locator - Hacking-Tool: Jolt2

8 Modul 8: Denial-of-Service - Hacking-Tool: Bubonic - Hacking-Tool: Targa - Tools für DoS-Angriffe - Hacking-Tool: Trinoo - Hacking-Tool: WinTrinoo - Hacking-Tool: TFN - Hacking-Tool: TFN2K - Hacking-Tool: Stacheldraht - Hacking-Tool: Shaft - Hacking-Tool: mstream - Ablauf eines DDoS-Angriffs - Verhindern von DoS-Angriffen - DoS-Scanning-Tools - Find_ddos - SARA - DDoSPing - RID - Zombie Zapper Modul 9: Social Engineering - Was ist Social Engineering? - Die Kunst der Manipulation - Menschliche Schwächen - Typische Arten von Social Engineering - Täuschung durch fingierte Identität - Wichtiger User - Technischer Support - Autorisierung durch Dritte - Persönliche Besuche - "Dumpster Diving" (Müll nach Informationen durchstöbern) - "Shoulder Surfing" (über die Schulter schauen) - Fingierte Computer-Identität - -Anhänge - PopUp-Fenster - Fingierte Websites - Reverse Social Engineering - Richtlinien und Verfahren - Sicherheitsrichtlinien bezüglich Social Engineering - Die Bedeutung der Mitarbeiterschulung

9 Modul 10: Session-Hijacking - Was ist Session-Hijacking? - Schritte des Session-Hijacking - Spoofing und Hijacking - Aktives Session-Hijacking - Passives Session-Hijacking - TCP-Konzepte - 3-way Handshake - Sequenznummern - Beispiel für Sequenznummern - Raten der Sequenznummern - Hacking-Tool: Juggernaut - Hacking-Tool: Hunt - Hacking-Tool: TTYWatcher - Hacking-Tool: IP Watcher - Hacking-Tool: T-Sight - Remote TCP Session Reset-Programm - Gefahren des Session-Hijacking - Schutz gegen Session-Hijacking Modul 11: Webserver-Hacking - Schwachstellen von Apache - IIS-Angriffe - IIS-Komponenten - ISAPI DLL Pufferüberläufe - IPP Druckerüberlauf - msw3prt.dll - Übergroße Druckaufträge - Hacking-Tool: Jill32 - Hacking-Tool: IIS5-Koei - Hacking-Tool: IIS5Hack - IPP Pufferüberlauf: Gegenmaßnahmen - ISAPI DLL Source Disclosure - ISAPI.DLL Exploit - Inhalte von Webseiten ändern - IIS Directory Traversal - Unicode - Directory Listing - Löschen von IIS-Logs - Netzwerk-Tool: LogAnalyzer - Angriffssignatur - Erstellen von Internet Explorer-Trojanern - Hacking-Tool: IISExploit - Hacking-Tool: UnicodeUploader.pl - Hacking-Tool: cmdasp.asp - Erweitern von Berechtigungen für IIS - Hacking-Tool: IISCrack.dll Modul 11: Webserver-Hacking

10 - Hacking-Tool: ispc.exe - Schwachstellen von IIS WebDav - Hacking-Tool: WB - Schwachstelle "Unspecified Executable Path" - Hacking-Tool: CleanIISLog - Dateisystem-Traversal: Gegenmaßnahmen - Microsoft HotFix-Probleme - UpdateExpert - Cacls-Programm - Netzwerk-Tool: Whisker - N-Stealth Scanner - Hacking-Tool: WebInspect - Netzwerk-Tool: Shadow Security Scanner Modul 12: Schwachstellen von Webanwendungen - Dokumentieren der Anwendungsstruktur - Manuelles Überprüfen von Anwendungen - Überprüfen von Anwendungen mit Google - Verzeichnisstruktur - Hacking-Tool: Instant Source - Java-Klassen und -Applets - Hacking-Tool: Jad - HTML-Kommentare und -Inhalte - Hacking-Tool: Lynx - Hacking-Tool: Wget - Hacking-Tool: Black Widow - Hacking-Tool: WebSleuth - Cross-Side-Scripting - Session-Hijacking mit XSS - Stehlen von Cookies - Hacking-Tool: IEEN Modul 13: Netzbasierte Techniken zum Angriff auf Passwörter - Basic-Authentifizierung - Message-Digest-Authentifizierung - NTLM-Authentifizierung - Zertifikatsbasierte Authentifizierung - Digitale Zertifikate - Microsoft Passport-Authentifizierung - Formularbasierte Authentifizierung - Erstellen gefälschter Zertifikate - Hacking-Tool: WinSSLMiM - Erraten von Passwörtern Modul 13: Netzbasierte Techniken zum Angriff auf Passwörter

11 - Hacking-Tool: WebCracker - Hacking-Tool: Brutus - Hacking-Tool: ObiWan - Hacking-Tool: Munga Bunga - Passwort-Wörterbuchdateien - Angriffszeit - Hacking-Tool: Varient - Hacking-Tool: PassList - Query Strings - Post-Daten - Hacking-Tool: curl - Stehlen von Cookies - Hacking-Tool: CookieSpy - Hacking-Tool: ReadCookies - Hacking-Tool: SnadBoy Modul 14: SQL-Injection - Was ist SQL-Injection? - Entdecken eingeschleuster SQL-Daten - Leeres sa-passwort - Einfaches Validieren von Eingaben - SQL-Injection - OLE DB-Fehler - 1=1 - blah' oder 1=1 - Verhindern von SQL-Injection - Datenbank-spezifische SQL-Injection - Hacking-Tool: SQLDict - Hacking-Tool: SQLExec - Hacking-Tool: SQLbf - Hacking-Tool: SQLSmack - Hacking-Tool: SQL2.exe - Hacking-Tool: Oracle Password Buster Modul 15: Hacking in drahtlosen Netzwerken Standards - Was ist WEP? - Suchen von WLANs - Entschlüsseln von WEP-Schlüsseln - Sniffing von Netzwerkverkehr - Drahtlose DoS-Angriffe - WLAN-Scanner - WLAN-Sniffer Modul 15: Hacking in drahtlosen Netzwerken - MAC-Sniffing

12 - Access-Point-Spoofing - Schützen drahtloser Netzwerke - Hacking-Tool: NetTumbler - Hacking-Tool: AirSnort - Hacking-Tool: AiroPeek - Hacking-Tool: WEP Cracker - Hacking-Tool: Kismet - WIDZ- Wireless IDS Modul 16: Viren und Würmer - Chernobyl - ExploreZip - I Love You - Melissa - Pretty Park - Code Red Wurm - W32/Klez - BugBear - W32/Opaserv Wurm - Nimda - Code Red - SQL Slammer - Wie schreibt man einen Virus? - Worm Construction Kit Modul 17: Novell-Hacking - Gebräuchliche Konten und Passwörter - Zugriff auf Passwortdateien - Passwort-Cracker - Netware-Hacking-Tools - Chknull - NOVELBFH - NWPCRACK - Bindery - BinCrack - SETPWD.NLM - Kock - userdump - Burglar - Getit - Spooflog - Gobbler Modul 17: Novell-Hacking - Novelffs - Pandora

13 Modul 18: Linux-Hacking - Wieso Linux? - Linux-Grundlagen - Kompilieren von Programmen in Linux - Scannen von Netzwerken - Netzwerk-Mapping - Entschlüsseln von Passwörtern in Linux - Schwachstellen von Linux - SARA - TARA - Sniffing - Ein getarnter Pinger - Session-Hijacking - Linux Rootkits - Linux-Sicherheit: Gegenmaßnahmen - IPChains und IPTables Modul 19: IDS, Firewalls und Honeypots - Systeme zum Erkennen von Eindringlingen (Instrusion Detection Systems, IDS) - System Integrity Verifiers - Wie erkennt man Eindringlinge? - Erkennen von Anomalien - Erkennen von Signaturen - Wie gleichen IDS Signaturen mit eingehendem Verkehr ab? - Protokollstack-Verifizierung - Anwendungsprotokoll-Verifizierung - Was geschieht, wenn ein IDS einen Angriff feststellt? - Anbieter von IDS-Software - SNORT - Umgehen von IDS (Techniken) - Komplexe IDS-Umgehung - Hacking-Tool: fragrouter - Hacking-Tool: TCPReplay - Hacking-Tool: SideStep - Hacking-Tool: NIDSbench - Hacking-Tool: ADMutate - IDS-Erkennung - Tools zum Erkennen von Packet-Sniffern - Tools zum Einschleusen ungewöhnlich formatierter Pakete ins Netz - Hacking durch Firewalls Modul 19: IDS, Firewalls und Honeypots - Einbau von Backdoors in Firewalls - Unerkanntes Eindringen über versteckte Kanäle - Was ist ein Honeypot?

14 - Umgehen von Honeypots - Anbieter von Honeypots Modul 20: Pufferüberläufe - Was ist ein Pufferüberlauf? - Ausnutzung - Grundlagen der Assemblersprache - Wie erkennt man Pufferüberläufe in einem Programm? - Erforderliche Fähigkeiten - Abhängigkeit von CPU/OS - Stacks verstehen - Stackbasierte Pufferüberläufe - Technische Implementierung von Pufferüberläufen - Schreiben eines eigenen Pufferüberlauf-Exploits in C - Schutz gegen Pufferüberläufe - Type-Checking-Tools für Compiler - StackGuard - Immunix Modul 21: Kryptographie - Was ist PKI? - Digitale Zertifikate - RSA - MD-5 - RC-5 - SHA - SSL - PGP - SSH - Entschlüsselungsmethoden

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln

Mehr

Netzwerksicherheit: Hacking für Administratoren

Netzwerksicherheit: Hacking für Administratoren Carlo Westbrook Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Inhaltsverzeichnis Inhaltsverzeichnis Über den Autor 17 Vorwort 19 Einführung 21 Einführung

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

ht t p://w w w.kebel.de/

ht t p://w w w.kebel.de/ Certified Ethical Hacker: EC-Council (Kurs-ID: CEH) Seminarziel Zielgruppe: IT-Sicherheitsbeauftragte, Systemadministratoren. Das Certified Ethical Hacker Training bietet Teilnehmern ein lernorientiertes,

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen SEMINAR Expert Live Hacking Praxis - Angriffsszenarien

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Network Intrusion Detection

Network Intrusion Detection System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 3: Security Engineering Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 1 Inhalt (1) 1. Security Engineering Vorgehensmodell 2. Sicherheitsprobleme: Handelnde

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Hacker und Viren. Rainer W. Gerling Max-Planck-Gesellschaft. Merkregel

Hacker und Viren. Rainer W. Gerling Max-Planck-Gesellschaft. Merkregel Aktuelles aus der Hacker- und Viren-Szene Rainer W. Gerling Max-Planck-Gesellschaft Merkregel Rasterfahndung 1 Alle guten Hacker Tools sind kostenlos und im Internet für jedermann verfügbar!! Rasterfahndung

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Neues aus dem DFN-CERT

Neues aus dem DFN-CERT Neues aus dem DFN-CERT März 2003 November 2003 Arbeitskreis Security auf der 39. DFN Betriebstagung Dipl. Inf. Marco Thorbrügge Agenda Top 20 der Windows-/Unix-Schwachstellen Kurzübersicht Schwachstellen

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

Ein Vortrag von Marko Rogge. Hacking Security Journalismus Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen FRANZIS PROFESSIONAL SERIES Dr. Peter B. Kraft Andreas Weyert Network 384 Abbildungen Hacking Inhaltsverzeichnis Teil I: Tools - Werkzeuge für Angriff und Verteidigung 15 1 Keylogger - Spionage par excellence

Mehr

INHALTSVERZEICHNIS. des Titels»Netzwerke und Netzwerksicherheit«(ISBN 3-8266-5048-2) 2006 by Hüthig Verlag, Heidelberg

INHALTSVERZEICHNIS. des Titels»Netzwerke und Netzwerksicherheit«(ISBN 3-8266-5048-2) 2006 by Hüthig Verlag, Heidelberg INHALTSVERZEICHNIS 1 Erweiterte Grundlagen von Internet-Netzwerken 1 1.1 TCP/IP- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1 1.1.1

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

Seminar Internettechnologie. Angriffe

Seminar Internettechnologie. Angriffe Seminar Internettechnologie Angriffe (Buffer Overflow, Man in the Middle, Sniffing, Pharming, (D)DoS, Eingabeprüfungsfehler (XSS, SQL-Injection,...) Stefan Karge FB 16 Elektrotechnik/Informatik, Universität

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Hacking Reloaded 2010 @Starnberger IT-Forum. Christian H. Gresser cgresser@nesec.de

Hacking Reloaded 2010 @Starnberger IT-Forum. Christian H. Gresser cgresser@nesec.de Hacking Reloaded 2010 @Starnberger IT-Forum Christian H. Gresser cgresser@nesec.de NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 2 Hacking Reloaded Vol. 1 Old School Hacking Christian

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung m Teubner mm ' S ^ ^ ^ ^ ^ ^ ^ B ^ ^ ^ ^ ^ ^ S ^ ^ Ä f c ^ S s ^ f c ^ -iy^i i -- _J Kappes I! l_einführung I _J 2_Kryptographische

Mehr

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer Carl Friedrich von Weizsäcker Friedensvorlesung Cyber Security Cyber War Cyber Peace Soziale Sicht Cyber Internet? Computer? 2 Cyber-War Kriegsführung durch Angriffe auf IT-Systeme Cyber-Security Schutz

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Sicherheit durch Penetrationstests

Sicherheit durch Penetrationstests Sicherheit durch Penetrationstests Hacking im Auftrag oder echte Sicherheitsanalyse? Dr. G. Weck INFODAS GmbH Köln Inhalt Motivation: Wozu braucht man IT-Sicherheit? Schwachstellen Sicherheitskonzepte

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Netzwerke und Netzwerksicherheit Das Lehrbuch. Dr. Michael Alexander Wirtschaftsuniversität Wien

Netzwerke und Netzwerksicherheit Das Lehrbuch. Dr. Michael Alexander Wirtschaftsuniversität Wien Netzwerke und Netzwerksicherheit Das Lehrbuch Dr. Michael Alexander Wirtschaftsuniversität Wien INHALTSVERZEICHNIS 1 Erweiterte Grundlagen von Internet-Netzwerken 1 1.1 TCP/IP 1 1.1.1 ISO/OSI-Referenzmodell

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Cross-View based Rootkit Detection

Cross-View based Rootkit Detection Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -

Mehr

Penetration Testing Specialist (PTS)

Penetration Testing Specialist (PTS) (Certified) Penetration Testing Specialist (PTS) Schwachstellen erkennen und beseitigen NEU!!! Workshop inklusive deutschsprachigen Workshop-Unterlagen! Infobroschüre zum Praxis-Workshop (Certified) Penetration

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen Network Access Control - Layer 2 IPS - Network Management - Endpoint Schutz vor fremden Geräten und internen Angriffen Einleitung Herzlich willkommen! In der Vergangenheit wurde viel Energie in die Erkennung

Mehr

Web Hacking - Angriffe und Abwehr

Web Hacking - Angriffe und Abwehr Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr