heise-Angebot

iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen

Lernen Sie, wie Sie SicherheitslĂĽcken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (Last Call)

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
iX-Workshop Sich selbst hacken:Pentesting
Lesezeit: 2 Min.
Von
  • Ilona Krause

Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT aufzuspüren und auszunutzen. Mit den gewonnenen Erkenntnissen fällt es Ihnen leichter, Ihre eigenen Systeme effektiv abzusichern.

Unter dem Stichwort OSINT (Open Source Intelligence) lernen Sie zunächst jene Techniken kennen, mit deren Hilfe sich öffentlich verfügbare Informationen über eine Organisation oder ein Unternehmen sammeln und auswerten lassen - und damit auch mögliche Hintertüren ins System, wie etwa kompromittierte Passwörter. Mit verschiedenen frei verfügbaren Open Source-Werkzeugen und Audit-Tools können im nächsten Schritt Untersuchungen auf Netzwerkebene durchgeführt, Web-Applikationen überprüft oder auch Möglichkeiten der Privilegien-Eskalation unter Windows und Linux aufgedeckt werden.

Ein Schwerpunkt des Workshops liegt auf der Überprüfung von Microsofts zentralem Verzeichnisdienst Active Directory, da dieser ein beliebtes Angriffsziel für Hacker ist. Erfahren Sie, wie Sie Schwachstellen in diesem zentralen Element der Unternehmens-IT aufdecken und gezielt beheben können. Ebenso kommen Maßnahmen wie die Implementierung einer Mehr-Faktor-Authentifizierung und die differenzierte Vergabe von Berechtigungen zur Sprache, um Ihre IT-Systeme effektiv abzusichern.

Als Referent steht Ihnen Tim Mittermeier, erfahrener Pentester und Head of Red Teaming & Penetration Testing bei der Oneconsult Deutschland AG, zur VerfĂĽgung. Profitieren Sie in diesem spannenden Workshop von seinem Fachwissen und seinen praktischen Erfahrungen.

Anhand von realen Fallbeispielen und praktischen Übungen erläutert Tim Mittermeier die verschiedenen Phasen eines Cyberangriffs. Er zeigt Ihnen die Vorgehensweisen und Werkzeuge, die in den verschiedenen Phasen zum Einsatz kommen und vermittelt Ihnen die Grundlagen für den sicheren Umgang mit Open-Source-Tools. Aus Zeit- und Effizienzgründen führen Sie nur ausgewählte Übungen selbst durch. Der Trainer gibt Ihnen Empfehlungen, wie Sie im Anschluss selbstständig üben können und stellt Ihnen entsprechende Unterlagen zur Verfügung.

Das Programm der iX-Workshops fĂĽr das 1. Halbjahr 2024 zum Download

(ilk)