Aperçu du cours
Cursusoverzicht
Deze training Hacking en Beveiliging – Geavanceerde technieken biedt een diepgaande benadering van de methodologieën en praktijken die door aanvallers worden gebruikt bij inbraken in netwerken en applicaties. De focus ligt op de technische en praktische aspecten van geavanceerde aanvalstechnieken, waaronder:
- Social engineering
- Denial of Service (DoS)
- Fuzzing
- Botnets
- Server-Side-aanvallen
- Brute force-aanvallen
- Wachtwoordcracking
- Client-Side-aanvallen
- MitM Proxy (Man-in-the-Middle)
- Privilege-escalatie
- Webaanvallen
- Aanvallen op draadloze netwerken
- Bypassing HSSI en MAC-adresauthenticatie
- WEP-, WPA- en WPA2-aanvallen
- Clonage van toegangspunten
- DoS-aanvallen
Deze training stelt deelnemers in staat om:
- De meest geavanceerde aanvalstechnieken binnen een IT-infrastructuur te begrijpen
- De beveiliging van draadloze netwerken te testen
- Professionele tools te gebruiken voor pentesten en beveiligingsrapportage
Aanvalstechnieken en kwetsbaarheden worden praktisch behandeld in een labomgeving.
Prérequis
- De cursus Hacking & Security – Basisprincipes hebben gevolgd of gelijkwaardige kennis bezitten
- Goede kennis van Linux command line
- Basiskennis van draadloze netwerken
- Kennis van computernetwerken
- Kennis van webontwikkeling
Fonctionnalités
- De beveiliging van netwerken en applicaties testen
- Aanvallen op IT-systemen begrijpen en detecteren
- Kwetsbaarheden exploiteren en de impact ervan analyseren
- Kwetsbaarheden verhelpen en beveiligingsmaatregelen implementeren
- Netwerken en applicaties versterken tegen geavanceerde aanvallen
- Draadloze netwerken analyseren en aanvallen uitvoeren
Public ciblé
- Informatiebeveiligingsmanagers
- Beveiligingsconsultants
- Ingenieurs en technici
- Systeem- en netwerkbeheerders
- Ontwikkelaars
Détails
- 9 Sections
- 49 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Aanvallen op een Windows-omgeving8
- 1.1LLMNR/NBT-NS/mDNS Poisoning en NTLM Relay
- 1.2Introductie tot het Impacket-framework
- 1.3Enumeratie binnen een Active Directory-omgeving
- 1.4Zoeken naar aanvalspaden met BloodHound
- 1.5Exploitatie van configuratiefouten met PowerView
- 1.6Kerberoasting-aanval
- 1.7Veelvoorkomende kwetsbaarheden in het SMB-protocol
- 1.8Shell verkrijgen via het WinRM-protocol
- Beveiligingsaudit4
- Identificatie4
- Privilege-escalatie10
- 4.1Windows-identificatiegegevens en opslag (NTLM-hashes, NetNTLM, SAM-database, NTDS.dit)
- 4.2Gebruik van Mimikatz
- 4.3Opslag van inloggegevens onder Linux
- 4.4Wachtwoordcracking met Hashcat
- 4.5Privilege-escalatie in Linux en Windows
- 4.6Zoeken naar configuratiefouten en lokale kwetsbaarheden
- 4.7Gebruik van lokale exploits
- 4.8Misbruik van privileges onder Windows
- 4.9Omzeilen van Windows Defender
- 4.10Omzeilen van AMSI (Antimalware Scan Interface)
- Social Engineering4
- Aanvallen op draadloze netwerken9
- Applicatiekwetsbaarheden5
- Rapportage4
- Tegenmaatregelen1