Hacker-Tools für Datenschutzbeauftragte
Einführung in den legalen Umgang mit sogenannten Hacker-Tools
- Artikel-Nr.: SW10054.2
- Beginn 09:00 Uhr
- Ende 17:00 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Es gibt zahlreiche sogenannte Hacker-Tools, die eigentlich Dual-Use Tools sind. Sie können von Datenschutz- oder IT-Sicherheitsbeauftragten und ITlern sinnvoll zur Analyse der Sicherheit im eigenen Unternehmen eingesetzt werden und sie können auch für Hackerangriffe miss und gebraucht werden.
Aus Sicht der Datenschutz- oder IT-Sicherheitsbeauftragten macht es Sinn, wie ein Hacker mit den identischen Tools nach Sicherheitslücken zu suchen, damit diese geschlossen werden können. Es werden grundlegende Techniken bei der Nutzung der Tools probiert. Wie orientiere ich mich im Netz mittels IP-Scanner und Ping? Wie findet man heraus, welche Dienste auf welchen Rechnern angeboten werden?
Wie liest man Netzwerkverkehr mit? Manchmal ist dies die letzte Möglichkeit für Administratoren und Administratorinnen, den Fehler im Netz zu finden. Wie kann man die Passwortqualität kontrollieren?
+IHR PLUS+
Im Rahmen der Schulung werden die Tools vorgestellt und durch die Teilnehmenden selbst ausprobiert. Dazu erhalten die Teilnehmenden einen speziell für die Schulung vorbereiteten Linux-Rechner, auf dem die Tools gleich verwenden können. Voraussetzung hierzu ist ein eigenes Notebook, dass die Teilnehmenden mitbringen und während der Schulung nutzen.
TECHNISCHE VORAUSSETZUNG DES MITGEBRACHTEN LAPTOPS
Das Notebook muss in der Lage sein, sich entweder per Ethernet- Kabel (wird gestellt) oder per WLAN mit dem Test-Netz im Seminar zu verbinden. Mobilfunk (z.B. UMTS, LTE) funktioniert nicht. Außerdem muss das Notebook sowohl über eine Software (SSHKlient) verfügen, um sich mit einem SSH-Server zu verbinden (unter Windows z.B. Putty) als auch über einen VNC-Viewer (z.B. Real-VNC, TightVNC oder UltraVNC). (Details zu den Programmen unter https://www.rainer-gerling.de/Tools-zum-Seminar/) Es wird während des Seminars auf einem vorkonfigurierten Linux- Rechner (Raspberry PI) gearbeitet, der von den Teilnehmer/innen/n mit nach Hause genommen werden kann.
Die Verbindung zu dem Linux-Rechner wird sowohl über eine SSH-Verbindung (Kommandozeile) als auch über VNC (grafischer Desktop) hergestellt. Es wird während der Schulung keine weitere Software auf dem mitgebrachten Notebook installiert!
WIR BITTEN UM BEACHTUNG:
Die Durchführung der Veranstaltung ist abhängig von der Verfügbarkeit der Linuxrechner. Wir informieren Sie rechtzeitig vor Veranstaltungsbeginn.
Technische Hinweise für unsere Teilnehmer/innen von Online-Schulungen:
Eine Audioausgabe an Ihrem Gerät ist erforderlich. Ebenso wie ein Micro, wenn Sie sprechen möchten bzw. eine Kamera, wenn Sie gesehen werden möchten.
Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung. Es ist keine Software-Installation erforderlich!
Der Veranstalter behält sich vor, das Präsenz-Seminar bis 14 Tage und die Online-Schulung bis 2 Tage vor Beginn zu stornieren. Sollten sich nicht genügend Teilnehmer für die Präsenz-Veranstaltung melden, behalten wir uns vor, das Seminar digital durchzuführen.
- Allgemeine Einführung
- Netzwerkscanner
- TLS-Analyse
- Passworte knacken
- Sniffen
Datenschutzbeauftragte und IT-Sicherheitsbeauftragte, die sich mit dem Thema Hacking auseinandersetzen müssen.
Gelegenheit zur Inbetriebnahme des eigenen Rechners
- Anschluss des eigenen Notebooks an das Netz
- Aufbau der Verbindung zum Linux-Server
Einführung
- Die Linux-Kommandozeile
- Grundlagen der Netzwerktechnik
- Ping und Traceroute zur ersten Orientierung
Netzwerkscanner
- Einführung in das Netzwerkscannen
- Nutzung von Fing
- Nutzung von nmap
Sniffen
- Einführung in TCPdump und Wireshark
- Praktische Übungen mit TCPdump und Wireshark
- Netzwerk-Taps (z.B. FritzBox, Throwing Star, Plunder Bug)
- Abhören von VoIP-Telefonaten
- Knacken von Passworten
- Wie werden Passworte gespeichert?
- Passwort-Knacken mit John the Ripper
TLS-Analyse
- Nutzung von cloudbasierten Tools (z.B. SSL Labs)
- Einführung SSLyze
Ausblick auf weitere Pentesting-Werkzeuge (z.B. Kali Linux, Schwachstellenscanner)
Lernen Sie die grundlegenden Techniken des Hackens kennen und erfahren Sie, wie diese als »Suchmaschine« für eigene Sicherheitslücken eingesetzt werden können. Jede/r Teilnehmende erhält einen Linux-Rechner für eigene Experimente.
Prof. Dr. Rolf Schwartmann, Fritz-Ulli Pieper
Prof. Dr. Rolf Schwartmann, Kristin Benedikt
Sascha Kremer, Dr. Oliver Stiemerling
RA Andreas Jaspers, Prof. Dr. Rolf Schwartmann, Kristin Benedikt
RA Andreas Jaspers, Thomas Müthlein, Prof. Dr. Rolf Schwartmann
Sascha Kremer, Dr. Oliver Stiemerling
Heidi Schuster, Silvia C. Bauer
Prof. Dr. Rolf Schwartmann, Kristin Benedikt
Prof. Dr. Rolf Schwartmann, Kristin Benedikt
Prof. Dr. Rolf Schwartmann, Prof. Dr. Tobias O. Keber
RA Andreas Jaspers, Thomas Müthlein
RA Dr. Jens Eckhardt, Konrad Menz
Prof. Dr. Rainer W. Gerling, Christian Semmler, Frank Wagner
Thomas Müthlein, Gabriela Krader
Prof. Dr. Rolf Schwartmann, Fritz-Ulli Pieper