Aperçu du cours
Cursusoverzicht
Deze training Hacking en Beveiliging – Geavanceerde technieken biedt een diepgaande benadering van de methodologieën en praktijken die door aanvallers worden gebruikt bij inbraken in netwerken en applicaties. De focus ligt op de technische en praktische aspecten van geavanceerde aanvalstechnieken, waaronder:
- Social engineering
- Denial of Service (DoS)
- Fuzzing
- Botnets
- Server-Side-aanvallen
- Brute force-aanvallen
- Wachtwoordcracking
- Client-Side-aanvallen
- MitM Proxy (Man-in-the-Middle)
- Privilege-escalatie
- Webaanvallen
- Aanvallen op draadloze netwerken
- Bypassing HSSI en MAC-adresauthenticatie
- WEP-, WPA- en WPA2-aanvallen
- Clonage van toegangspunten
- DoS-aanvallen
Deze training stelt deelnemers in staat om:
- De meest geavanceerde aanvalstechnieken binnen een IT-infrastructuur te begrijpen
- De beveiliging van draadloze netwerken te testen
- Professionele tools te gebruiken voor pentesten en beveiligingsrapportage
Aanvalstechnieken en kwetsbaarheden worden praktisch behandeld in een labomgeving.
Prérequis
- De cursus Hacking & Security – Basisprincipes hebben gevolgd of gelijkwaardige kennis bezitten
- Goede kennis van Linux command line
- Basiskennis van draadloze netwerken
- Kennis van computernetwerken
- Kennis van webontwikkeling
Objectifs pédagogiques
- De beveiliging van netwerken en applicaties testen
- Aanvallen op IT-systemen begrijpen en detecteren
- Kwetsbaarheden exploiteren en de impact ervan analyseren
- Kwetsbaarheden verhelpen en beveiligingsmaatregelen implementeren
- Netwerken en applicaties versterken tegen geavanceerde aanvallen
- Draadloze netwerken analyseren en aanvallen uitvoeren
Public ciblé
- Informatiebeveiligingsmanagers
- Beveiligingsconsultants
- Ingenieurs en technici
- Systeem- en netwerkbeheerders
- Ontwikkelaars
Programme de formation
-
Aanvallen op een Windows-omgeving
-
LLMNR/NBT-NS/mDNS Poisoning en NTLM Relay
-
Introductie tot het Impacket-framework
-
Enumeratie binnen een Active Directory-omgeving
-
Zoeken naar aanvalspaden met BloodHound
-
Exploitatie van configuratiefouten met PowerView
-
Kerberoasting-aanval
-
Veelvoorkomende kwetsbaarheden in het SMB-protocol
-
Shell verkrijgen via het WinRM-protocol
-
-
Beveiligingsaudit
-
Introductie
-
Het concept van een beveiligingsaudit
-
Methodologieën
-
Pentest-concepten binnen Kali Linux
-
-
Identificatie
-
Doelen van identificatie
-
Identificatiemethodologie
-
Initiële verkenning
-
Scanningtechnieken
-
-
Privilege-escalatie
-
Windows-identificatiegegevens en opslag (NTLM-hashes, NetNTLM, SAM-database, NTDS.dit)
-
Gebruik van Mimikatz
-
Opslag van inloggegevens onder Linux
-
Wachtwoordcracking met Hashcat
-
Privilege-escalatie in Linux en Windows
-
Zoeken naar configuratiefouten en lokale kwetsbaarheden
-
Gebruik van lokale exploits
-
Misbruik van privileges onder Windows
-
Omzeilen van Windows Defender
-
Omzeilen van AMSI (Antimalware Scan Interface)
-
-
Social Engineering
-
Concept van social engineering
-
Methodologie en technieken van social engineering
-
Gebruik van het Social Engineering Toolkit (SET)
-
Genereren van malware (bijv. via Office-macro’s)
-
-
Aanvallen op draadloze netwerken
-
Introductie tot aanvallen op draadloze netwerken
-
Netwerkconfiguratie
-
Verkenning van draadloze netwerken
-
Bypassing van HSSI
-
Bypassing van MAC-adresauthenticatie
-
Aanvallen op WEP
-
Aanvallen op WPA en WPA2
-
Cloneren van toegangspunten
-
Denial of Service-aanvallen (DoS)
-
-
Applicatiekwetsbaarheden
-
Introductie
-
Buffer Overflow-aanvallen
-
Integer Overflow-aanvallen
-
Format String-aanvallen
-
Introductie tot Shellcodes
-
-
Rapportage
-
Introductie
-
Notities maken tijdens een audit
-
Soorten rapportages
-
Rapportagetools binnen Kali Linux
-
-
Tegenmaatregelen
-
Algemene beveiligingsmaatregelen en best practices
-