Detaillierte Kursbeschreibung Certified Ethical Hacker Zertifizierungskurs

Größe: px
Ab Seite anzeigen:

Download "Detaillierte Kursbeschreibung Certified Ethical Hacker Zertifizierungskurs"

Transkript

1 Detaillierte Kursbeschreibung Certified Ethical Hacker Zertifizierungskurs Einleitung Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene IT, mit den Augen eines potentiellen Angreifers zu sehen, und finden Sie die Sicherheitslücken in Ihrer IT. Bilden Sie sich aus, zum Certified Ethical Hacker! Die Definition eines Certified Ethical Hackers ist mit der eines Netwerkprüfers zu vergleichen. Beide testen die Sicherheitskonfiguration der Netzwerke, aber das Motiv des Netzwerkprüfers ist die Abwehr. Der ethische Hacker, wird als vertrauter Security Consultant damit beauftragt Penetration Tests gegen Firmennetzwerke auszuführen und Abwehrstrategien zu entwerfen. Das Certified Ethical Hacker Programm, zertifiziert den Kursteilnehmer als Anbieterneutralen Sicherheitsexperten. Der Certified Ethical Hacker ist ein Experte der es versteht, Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern. Zielgruppe Die Definition eines Ethical Hackers ist mit der eines Netzwerkprüfers zu vergleichen. Er testet die Sicherheitskonfiguration der Netzwerke, aber das Motiv des Netzwerkprüfers ist die Abwehr. Der ethische Hacker, wird als vertrauter Security Consultant damit beauftragt, Penetration Tests gegen Firmennetzwerke auszuführen und Abwehrstrategien zu entwerfen. Voraussetzungen Teilnehmer am Certified Ethical Hacker Programm sollten mindestens zwei Jahre Berufserfahrung in der ITSicherheit mitbringen, gute Vorkenntnisse von TCP/IP und Windows Server (NT, 2000 oder 2003) besitzen und mit den Grundzügen von Linux und/oder Unix vertraut sein. Inhalte Nach einer Einführung in die Perimeter-Sicherheit lernen Teilnehmer, ihre eigenen Netzwerke zu scannen und anzugreifen. Dabei sind keine realen Netzwerke gefährdet. Es wird gezeigt, wie Angreifer ihre Berechtigungen erweitern und wie man ein System dagegen schützen kann. Weitere Kurselemente sind Intrusion Detection, die Erstellung von Richtlinien, Social Engineering, DDoSAngriffe, Pufferüberläufe und Virenerstellung. Jeder Schulungstag ist in die Komponenten "Lecture" (Vorlesung), "Lab" (Laborarbeit) und "Review" (Überarbeiten) gegliedert, die den diversen Lernstilen der Teilnehmer (auditiv, visuell und kinästhetisch) gerecht werden. Unser Programm umfasst folgende Lerninhalte:

2 Modul 1: Ethik und Legalität - Was ist ein Exploit? - Das Dreiecksmodell der Sicherheitsfunktionalität - Das Vorgehen von Hackern - Passive Reconnaissance (Ausspionierung) - Aktive Reconnaissance (Ausspionierung) - Angriffsarten - Exploit-Arten - Ziele von Hackern - Ethische Hacker und Cracker - wer sind sie - Selbsternanntes ethisches Hacking - Hacking mit Motiv (Hacktivism) - Erforderliche Fähigkeiten für ethisches Hacking - Kategorien ethischer Hacker - Was tun ethische Hacker? - Plan zur Bewertung der Sicherheit - Arten ethischer Hacks - Arten von Tests - Ethischer Hacking-Bericht - Cyber Security Enhancement Act Computerkriminalität - Überblick über US-Bundesgesetze - Section Section Strafen für Hacking Modul 2: Footprinting - Was ist Footprinting? - Schritte zum Sammeln von Informationen - Whois-Abfrage - - Hacking-Tool: Sam Spade - Analysieren von Whois-Ergebnissen - NSLookup - Ermitteln des Adressbereichs eines Netzwerks - ARIN - Traceroute - Hacking-Tool: NeoTrace - Visual Route - Visual Lookout - Hacking-Tool: Smart Whois - Hacking-Tool: tracking Pro - Hacking-Tool: MailTracking.com

3 Modul 3: Scanning - Ermittlung, ob das System "alive" ist - Aktives Stack-Fingerprinting - Passives Stack-Fingerprinting - Hacking-Tool: Pinger - Hacking-Tool: WS_Ping_Pro - Hacking-Tool: Netscan Tools Pro Hacking-Tool: Hping2 - Hacking-Tool: icmpenum - Erkennen von Ping-Sweeps - ICMP-Abfragen - Hacking-Tool: netcraft.com - Port Scanning - TCP 3-way Handshake - Arten von TCP-Scans - Hacking-Tool: IPEye - Hacking-Tool: IPSECSCAN - Hacking-Tool: nmap - Port-Scan: Gegenmaßnahmen - Hacking-Tool: HTTrack Web Copier - Netzwerk-Management-Tools - SolarWinds Toolset - NeoWatch - War-Dialing - Hacking-Tool: THC-Scan - Hacking-Tool: PhoneSweep War Dialer - Hacking-Tool: Queso - Hacking-Tool: Cheops - Proxy-Server - Hacking-Tool: SocksChain - Anonymes Web-Surfen - TCP/IP über HTTP Tunneling - Hacking-Tool: HTTPort Modul 4: Enumeration - Was ist Enumeration? - NetBios Null-Sessions - Null-Session: Gegenmaßnahmen - NetBIOS Enumeration - Hacking-Tool: DumpSec - Hacking-Tool: NAT - SNMP Enumeration - SNMPUtil - Hacking-Tool: IP Network Browser - SNMP Enumeration: Gegenmaßnahmen - Windows 2000 DNS-Zonentransfer Modul 4: Enumeration

4 - Identifizieren von Win2000-Konten - Hacking-Tool: User2SID - Hacking-Tool: SID2User - Hacking-Tool: Enum - Hacking-Tool: UserInfo - Hacking-Tool: GetAcct - Active Directory Enumeration Modul 5: System-Hacking - Erraten des Administrator-Passworts (Password Guessing) - Automatisches Raten von Passwörtern - Legion - NTInfoScan - Verhindern des Ratens Passwörtern - Überwachung von Event-Viewer-Logs - VisualLast - Abhören des Passwortaustauschs im Netzwerk - Hacking-Tool: L0phtCrack - Hacking-Tool: KerbCrack - Erweiterung von Berechtigungen (Privilege Escalation) - Hacking-Tool: GetAdmin - Hacking-Tool: hk - Algorithmus für manuelles Entschlüsseln von Passwörtern - Algorithmus für automatisches Entschlüsseln von Passwörtern - Passwortarten - Arten von Passwortangriffen - Wörterbuch-Angriff - Brute-Force-Angriff - Verteilter Brute-Force-Angriff - Passwort-Änderungsabstand - Hybrid-Angriff - Entschlüsseln von Windows 2000-Passwörtern - Ablesen der SAM-Datei - Umleiten von SMB-Anmeldungen zum Angreifer - SMB-Umleitung - Hacking-Tool: SMBRelay - Hacking-Tool: SMBRelay2 - SMBRelay Man-in-the-Middle (MITM) - SMBRelay MITM: Gegenmaßnahmen - Hacking-Tool: SMBGrinder - Hacking-Tool: SMBDie - Hacking-Tool: NBTDeputy - NetBIOS DoS-Angriff - Hacking-Tool: nbname - Hacking-Tool: John the Ripper - LanManager Hash

5 Modul 5: System-Hacking - Passwort-Cracking: Gegenmaßnahmen - Keystroke-Logging-Programme - Hacking-Tool: Spector - AntiSpector - Hacking-Tool: eblaster - Hacking-Tool: SpyAnywhere - Hacking-Tool: IKS Software Logger - Hardware-Tool: Hardware Key Logger - Hacking-Tool: Rootkit - Rootkit-Installation auf Windows 2000-Computern - _rootkit_ embedded TCP/IP Stack - Rootkit: Gegenmaßnahmen - MD5 Checksum-Programm - Tripwire - Spuren verbergen - Überwachung deaktivieren - Auditpol - Ereignisprotokoll löschen - Hacking-Tool: Elslave - Hacking-Tool: Winzapper - Hacking-Tool: Evidence Eliminator - Dateien verstecken - NTFS File Streaming - Hacking-Tool: makestrm - NTFS Streams: Gegenmaßnahmen - LNS - Steganographie - Hacking-Tool: ImageHide - Hacking-Tool: MP3Stego - Hacking-Tool: Snow - Hacking-Tool: Camera/Shy - Steganographie-Erkennung - StegDetect - Encrypted File System (EFS) - Hacking-Tool: dskprobe - Hacking-Tool: EFSView - Pufferüberläufe - Erstellen von Pufferüberlauf-Exploits - Outlook-Pufferüberlauf - Hacking-Tool: Outoutlook

6 Modul 6: Trojaner und Hintertüren - Was ist ein trojanisches Pferd? - Offene und versteckte Trojaner - Hacking-Tool: QAZ - Hacking-Tool: Tini - Hacking-Tool: Netcat - Hacking-Tool: Donald Dick - Hacking-Tool: SubSeven - Hacking-Tool: BackOrifice BackOrifice Plug-ins - Hacking-Tool: NetBus - Wrappers - Hacking-Tool: Graffiti - Hacking-Tool: Silk Rope Hacking-Tool: EliteWrap - Hacking-Tool: IconPlus - Packaging-Tool: Microsoft WordPad - Hacking-Tool: Whack a Mole - Trojan Construction Kit - BoSniffer - Hacking-Tool: FireKiller Verdeckte Kanäle - ICMP Tunneling - Hacking-Tool: Loki - Reverse WWW Shell - Hintertüren: Gegenmaßnahmen - BO Startup und Registrierungseinträge - NetBus Startup und Registrierungsschlüssel - Port-Überwachungstools - fport - TCPView - Process Viewer - Inzider - überwacht Prozesse und Ports - Trojan Maker - Hacking-Tool: Hard Disk Killer - Man-in-the-Middle-Angriff - Hacking-Tool: dsniff - Verifizierung des Dateisystems - Tripwire

7 Modul 7: Sniffer - Was ist ein Sniffer? - Hacking-Tool: Ethereal - Hacking-Tool: Snort - Hacking-Tool: WinDump - Hacking-Tool: EtherPeek - Passives Sniffing - Aktives Sniffing - Hacking-Tool: EtherFlood - Wir funktioniert ARP? - Hacking-Tool: ArpSpoof - Hacking-Tool: DSniff - Hacking-Tool: Macof - Hacking-Tool: mailsnarf - Hacking-Tool: URLsnarf - Hacking-Tool: Webspy - Hacking-Tool: Ettercap - Hacking-Tool: WebMiTM - IP-Beschränkungsscanner - Hacking-Tool: sterm - Hacking-Tool: Cain and Abel - Hacking-Tool: Packet Crafter - Hacking-Tool: SMAC - MAC Changer - ARP-Spoofing: Gegenmaßnahmen - Hacking-Tool: WinDNSSpoof - Hacking-Tool: WinSniffer - Netzwerk-Tool: IRIS - Netzwerk-Tool: NetInterceptor - SniffDet - Hacking-Tool: WinTCPKill Modul 8: Denial-of-Service - Was ist ein Denial-of-Service-Angriff? - Arten von DoS-Angriffen - Wie funktioniert DoS? - Was ist DDoS? - Hacking-Tool: Ping of Death - Hacking-Tool: SSPing - Hacking-Tool: Land - Hacking-Tool: Smurf - Hacking-Tool: SYN Flood - Hacking-Tool: CPU Hog - Hacking-Tool: Win Nuke - Hacking-Tool: RPC Locator - Hacking-Tool: Jolt2

8 Modul 8: Denial-of-Service - Hacking-Tool: Bubonic - Hacking-Tool: Targa - Tools für DoS-Angriffe - Hacking-Tool: Trinoo - Hacking-Tool: WinTrinoo - Hacking-Tool: TFN - Hacking-Tool: TFN2K - Hacking-Tool: Stacheldraht - Hacking-Tool: Shaft - Hacking-Tool: mstream - Ablauf eines DDoS-Angriffs - Verhindern von DoS-Angriffen - DoS-Scanning-Tools - Find_ddos - SARA - DDoSPing - RID - Zombie Zapper Modul 9: Social Engineering - Was ist Social Engineering? - Die Kunst der Manipulation - Menschliche Schwächen - Typische Arten von Social Engineering - Täuschung durch fingierte Identität - Wichtiger User - Technischer Support - Autorisierung durch Dritte - Persönliche Besuche - "Dumpster Diving" (Müll nach Informationen durchstöbern) - "Shoulder Surfing" (über die Schulter schauen) - Fingierte Computer-Identität - -Anhänge - PopUp-Fenster - Fingierte Websites - Reverse Social Engineering - Richtlinien und Verfahren - Sicherheitsrichtlinien bezüglich Social Engineering - Die Bedeutung der Mitarbeiterschulung

9 Modul 10: Session-Hijacking - Was ist Session-Hijacking? - Schritte des Session-Hijacking - Spoofing und Hijacking - Aktives Session-Hijacking - Passives Session-Hijacking - TCP-Konzepte - 3-way Handshake - Sequenznummern - Beispiel für Sequenznummern - Raten der Sequenznummern - Hacking-Tool: Juggernaut - Hacking-Tool: Hunt - Hacking-Tool: TTYWatcher - Hacking-Tool: IP Watcher - Hacking-Tool: T-Sight - Remote TCP Session Reset-Programm - Gefahren des Session-Hijacking - Schutz gegen Session-Hijacking Modul 11: Webserver-Hacking - Schwachstellen von Apache - IIS-Angriffe - IIS-Komponenten - ISAPI DLL Pufferüberläufe - IPP Druckerüberlauf - msw3prt.dll - Übergroße Druckaufträge - Hacking-Tool: Jill32 - Hacking-Tool: IIS5-Koei - Hacking-Tool: IIS5Hack - IPP Pufferüberlauf: Gegenmaßnahmen - ISAPI DLL Source Disclosure - ISAPI.DLL Exploit - Inhalte von Webseiten ändern - IIS Directory Traversal - Unicode - Directory Listing - Löschen von IIS-Logs - Netzwerk-Tool: LogAnalyzer - Angriffssignatur - Erstellen von Internet Explorer-Trojanern - Hacking-Tool: IISExploit - Hacking-Tool: UnicodeUploader.pl - Hacking-Tool: cmdasp.asp - Erweitern von Berechtigungen für IIS - Hacking-Tool: IISCrack.dll Modul 11: Webserver-Hacking

10 - Hacking-Tool: ispc.exe - Schwachstellen von IIS WebDav - Hacking-Tool: WB - Schwachstelle "Unspecified Executable Path" - Hacking-Tool: CleanIISLog - Dateisystem-Traversal: Gegenmaßnahmen - Microsoft HotFix-Probleme - UpdateExpert - Cacls-Programm - Netzwerk-Tool: Whisker - N-Stealth Scanner - Hacking-Tool: WebInspect - Netzwerk-Tool: Shadow Security Scanner Modul 12: Schwachstellen von Webanwendungen - Dokumentieren der Anwendungsstruktur - Manuelles Überprüfen von Anwendungen - Überprüfen von Anwendungen mit Google - Verzeichnisstruktur - Hacking-Tool: Instant Source - Java-Klassen und -Applets - Hacking-Tool: Jad - HTML-Kommentare und -Inhalte - Hacking-Tool: Lynx - Hacking-Tool: Wget - Hacking-Tool: Black Widow - Hacking-Tool: WebSleuth - Cross-Side-Scripting - Session-Hijacking mit XSS - Stehlen von Cookies - Hacking-Tool: IEEN Modul 13: Netzbasierte Techniken zum Angriff auf Passwörter - Basic-Authentifizierung - Message-Digest-Authentifizierung - NTLM-Authentifizierung - Zertifikatsbasierte Authentifizierung - Digitale Zertifikate - Microsoft Passport-Authentifizierung - Formularbasierte Authentifizierung - Erstellen gefälschter Zertifikate - Hacking-Tool: WinSSLMiM - Erraten von Passwörtern Modul 13: Netzbasierte Techniken zum Angriff auf Passwörter

11 - Hacking-Tool: WebCracker - Hacking-Tool: Brutus - Hacking-Tool: ObiWan - Hacking-Tool: Munga Bunga - Passwort-Wörterbuchdateien - Angriffszeit - Hacking-Tool: Varient - Hacking-Tool: PassList - Query Strings - Post-Daten - Hacking-Tool: curl - Stehlen von Cookies - Hacking-Tool: CookieSpy - Hacking-Tool: ReadCookies - Hacking-Tool: SnadBoy Modul 14: SQL-Injection - Was ist SQL-Injection? - Entdecken eingeschleuster SQL-Daten - Leeres sa-passwort - Einfaches Validieren von Eingaben - SQL-Injection - OLE DB-Fehler - 1=1 - blah' oder 1=1 - Verhindern von SQL-Injection - Datenbank-spezifische SQL-Injection - Hacking-Tool: SQLDict - Hacking-Tool: SQLExec - Hacking-Tool: SQLbf - Hacking-Tool: SQLSmack - Hacking-Tool: SQL2.exe - Hacking-Tool: Oracle Password Buster Modul 15: Hacking in drahtlosen Netzwerken Standards - Was ist WEP? - Suchen von WLANs - Entschlüsseln von WEP-Schlüsseln - Sniffing von Netzwerkverkehr - Drahtlose DoS-Angriffe - WLAN-Scanner - WLAN-Sniffer Modul 15: Hacking in drahtlosen Netzwerken - MAC-Sniffing

12 - Access-Point-Spoofing - Schützen drahtloser Netzwerke - Hacking-Tool: NetTumbler - Hacking-Tool: AirSnort - Hacking-Tool: AiroPeek - Hacking-Tool: WEP Cracker - Hacking-Tool: Kismet - WIDZ- Wireless IDS Modul 16: Viren und Würmer - Chernobyl - ExploreZip - I Love You - Melissa - Pretty Park - Code Red Wurm - W32/Klez - BugBear - W32/Opaserv Wurm - Nimda - Code Red - SQL Slammer - Wie schreibt man einen Virus? - Worm Construction Kit Modul 17: Novell-Hacking - Gebräuchliche Konten und Passwörter - Zugriff auf Passwortdateien - Passwort-Cracker - Netware-Hacking-Tools - Chknull - NOVELBFH - NWPCRACK - Bindery - BinCrack - SETPWD.NLM - Kock - userdump - Burglar - Getit - Spooflog - Gobbler Modul 17: Novell-Hacking - Novelffs - Pandora

13 Modul 18: Linux-Hacking - Wieso Linux? - Linux-Grundlagen - Kompilieren von Programmen in Linux - Scannen von Netzwerken - Netzwerk-Mapping - Entschlüsseln von Passwörtern in Linux - Schwachstellen von Linux - SARA - TARA - Sniffing - Ein getarnter Pinger - Session-Hijacking - Linux Rootkits - Linux-Sicherheit: Gegenmaßnahmen - IPChains und IPTables Modul 19: IDS, Firewalls und Honeypots - Systeme zum Erkennen von Eindringlingen (Instrusion Detection Systems, IDS) - System Integrity Verifiers - Wie erkennt man Eindringlinge? - Erkennen von Anomalien - Erkennen von Signaturen - Wie gleichen IDS Signaturen mit eingehendem Verkehr ab? - Protokollstack-Verifizierung - Anwendungsprotokoll-Verifizierung - Was geschieht, wenn ein IDS einen Angriff feststellt? - Anbieter von IDS-Software - SNORT - Umgehen von IDS (Techniken) - Komplexe IDS-Umgehung - Hacking-Tool: fragrouter - Hacking-Tool: TCPReplay - Hacking-Tool: SideStep - Hacking-Tool: NIDSbench - Hacking-Tool: ADMutate - IDS-Erkennung - Tools zum Erkennen von Packet-Sniffern - Tools zum Einschleusen ungewöhnlich formatierter Pakete ins Netz - Hacking durch Firewalls Modul 19: IDS, Firewalls und Honeypots - Einbau von Backdoors in Firewalls - Unerkanntes Eindringen über versteckte Kanäle - Was ist ein Honeypot?

14 - Umgehen von Honeypots - Anbieter von Honeypots Modul 20: Pufferüberläufe - Was ist ein Pufferüberlauf? - Ausnutzung - Grundlagen der Assemblersprache - Wie erkennt man Pufferüberläufe in einem Programm? - Erforderliche Fähigkeiten - Abhängigkeit von CPU/OS - Stacks verstehen - Stackbasierte Pufferüberläufe - Technische Implementierung von Pufferüberläufen - Schreiben eines eigenen Pufferüberlauf-Exploits in C - Schutz gegen Pufferüberläufe - Type-Checking-Tools für Compiler - StackGuard - Immunix Modul 21: Kryptographie - Was ist PKI? - Digitale Zertifikate - RSA - MD-5 - RC-5 - SHA - SSL - PGP - SSH - Entschlüsselungsmethoden

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Das Anti-Hacker-Buch Für Windows

Das Anti-Hacker-Buch Für Windows Joel Scambray; Stuart McCIure Das Anti-Hacker-Buch Für Windows Übersetzung von lan Travis ^ Vorwort 15 Über die Autoren 17 Joel Scambray 17 Stuart McCIure 17 Über die technischen Revisoren 18 Chip Andrews

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Netzwerksicherheit: Hacking für Administratoren

Netzwerksicherheit: Hacking für Administratoren Carlo Westbrook Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Inhaltsverzeichnis Inhaltsverzeichnis Über den Autor 17 Vorwort 19 Einführung 21 Einführung

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

ht t p://w w w.kebel.de/

ht t p://w w w.kebel.de/ Certified Ethical Hacker: EC-Council (Kurs-ID: CEH) Seminarziel Zielgruppe: IT-Sicherheitsbeauftragte, Systemadministratoren. Das Certified Ethical Hacker Training bietet Teilnehmern ein lernorientiertes,

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen SEMINAR Expert Live Hacking Praxis - Angriffsszenarien

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit)

confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit) !" confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit) " #$!$ %!$ &""'( "*%) &""'( "!) &""'( ") +*"",-. / " 01 01 01 0 01!1 "01 2!)$!)*!)") %!)3!)!4!)!)5!)%*!)!4

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 3: Security Engineering Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 1 Inhalt (1) 1. Security Engineering Vorgehensmodell 2. Sicherheitsprobleme: Handelnde

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Network Intrusion Detection

Network Intrusion Detection System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Hacker und Viren. Rainer W. Gerling Max-Planck-Gesellschaft. Merkregel

Hacker und Viren. Rainer W. Gerling Max-Planck-Gesellschaft. Merkregel Aktuelles aus der Hacker- und Viren-Szene Rainer W. Gerling Max-Planck-Gesellschaft Merkregel Rasterfahndung 1 Alle guten Hacker Tools sind kostenlos und im Internet für jedermann verfügbar!! Rasterfahndung

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Neues aus dem DFN-CERT

Neues aus dem DFN-CERT Neues aus dem DFN-CERT März 2003 November 2003 Arbeitskreis Security auf der 39. DFN Betriebstagung Dipl. Inf. Marco Thorbrügge Agenda Top 20 der Windows-/Unix-Schwachstellen Kurzübersicht Schwachstellen

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

157 Security im Netzwerk

157 Security im Netzwerk 57 Security im Netzwerk K00 Release. Inhaltliche Richtziele der Modulprüfung: Aktuelle Risiken und Sicherheitsprobleme im IT-Umfeld eines KMU kennen. Netzwerken unter Berücksichtigung sicherheitsrelevanter

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Steal this Computer Book 3

Steal this Computer Book 3 Wallace Wang Steal this Computer Book 3 Deutsche Ausgabe der 3. Auflage Übersetzung aus dem Amerikanischen von Jürgen Dubau Danksagungen 11 Einfuhrung 13 Ihre eigene Revolution 14 Die Sache mit der Kommunikation

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Informations- & Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 09/10

Informations- & Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 09/10 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informations- & Vergabeveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 09/10 Prof. Dr.-Ing. Georg

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Aktuelle Themen im Bereich der Netze

Aktuelle Themen im Bereich der Netze Aktuelle Themen im Bereich der Netze Sicherheit im Unternehmen Lücken und Lösungen Foliennr: 1 Dr-Ing Kai-Oliver Detken Private URL: Business URL: http://wwwdetkennet http://wwwdecoitde Agenda Viren, Spam

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

ECDL IT-Sicherheit MODULZIELE

ECDL IT-Sicherheit MODULZIELE Europäischer Computer Führerschein ECDL Modul IT-Sicherheit Syllabus Version 1.0 DLGI mbh Am Bonner Bogen 6 53227 Bonn Deutschland Tel.: 0228-688 448 10 Fax.: 0228-688 448 99 E-Mail: info@dlgi.de URL:

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

Gesamtübung für das Modul Sicherheit

Gesamtübung für das Modul Sicherheit Gesamtübung für das Modul Sicherheit Kreuzen Sie bei den folgenden Fragen jeweils die richtige Antwort an: 1. Was bedeutet Cracking? Daten hacken, um Sicherheitslücken aufzuzeigen Zugriffsbarrieren mit

Mehr

Sicherheitsbedrohungen in Netzen. Sicherheitsbedrohungen in Netzen

Sicherheitsbedrohungen in Netzen. Sicherheitsbedrohungen in Netzen Sicherheitsbedrohungen in Netzen Einführung in die Praxis des betrieblichen Datenschutzbeauftragten fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131 Karlsruhe Tel. +49 721

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Internet Security Vortrag

Internet Security Vortrag Internet Security Vortrag SMB / CIFS Sicherheit Mario Bacic 27.04.2004 27.04.2004 SMB/CIFS Security Mario Bacic Seite 1 Inhalt 1.Einordnung 2.Geschichte 3.Klassisches SMB Protokoll 4.Erweiterungen in CIFS

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni-hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 18. November 2008 Seite 1/17 Programm Dienstag 18.11.08 09:15-09:45 Sicherheitslage

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Hacking Reloaded 2010 @Starnberger IT-Forum. Christian H. Gresser cgresser@nesec.de

Hacking Reloaded 2010 @Starnberger IT-Forum. Christian H. Gresser cgresser@nesec.de Hacking Reloaded 2010 @Starnberger IT-Forum Christian H. Gresser cgresser@nesec.de NESEC Gesellschaft für angewandte Netzwerksicherheit mbh Seite 2 Hacking Reloaded Vol. 1 Old School Hacking Christian

Mehr