Modul 1: Grundlagen Cybersicherheit
- Was ist Hacking?
- Was ist IT-Sicherheit?
- Angreifertypen, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Mitre Att&ck
Modul 2: Social Engineering
- Arten von Social Engineering
- Beispiele aus Pentests und aktuellen Kampagnen
- Phishing erkennen und verhindern
- E-Mail basierte Angriffe
- Browser basierte Angriffe
- Angriffe mit Peripheriegeräten
- Exploit vs. Social Engineering
- Physische Angriffe
Modul 3:Infrastruktur Sicherheit
- Einführung der Angriffskette
- Footprinting, Discovery
- Enumeration, Port Scanning
- Speicherung von Passwörtern
- Hashingverfahren
- Online / Offline Bruteforcing
- Vor- und Nachteile von Passwortpolicies
- Shells
- Klassifizierung und Bewertung von Verwundbarkeiten
- Command Injections
- Einführung in Metasploit
Modul 4:Linux Sicherheit
- Linux Grundlagen
- Linux Exploitation
- Lateral Movement und Pivoting
- Post Exploitation
- Fallstudien
Modul 5:Windows Sicherheit
- Windows Grundlagen
- Active Directory Grundlagen
- Windows Credential System
- IPS Evasion
- Pivoting
- Memory Corruptions
- Exploit Mitigations
- Meterpreter Fortgeschritten
- Proxy Whitelisting Evasion
- Keylogging
- Pass the Hash (PTH)
- Pass the Ticket (PTT)
- Kerberoasting
- Native Malware, Powershell Malware, .NET Malware
- Empire Post Exploitation
- A/V Evasion
- Spoofing Angriffe
- Exfiltration und C+C
- Client Side Exploitation
- Mimikatz
- AD Persistenz (Golden Tickets, Silver Tickets)
- Impersonation
- Volatility
- Sysinternals Tools
- Library Hijacking
Modul 6:Post Exploitation
- Post Exploitation Übersicht
- Fortgeschrittene Post Exploitation
- Native und Meterpreter Befehle für Post Exploitation
- Living off the Land Angriffe
- Fileless Malware
- Lateral Movemenent (RDP, WMI, WinRM, DCOM RPC)
- Windows Härtung
Modul 7:Defense in Depth
- Einführung in das Konzept Defense in Depth
- Die Kill Chain
- Basis Netzwerkverteidigung
- Grundlagen der ISMS
- Fortgeschrittene Netzwerkverteidigung
- Threat Modelling und Schützen von Kronjuwelen
- Aufbau und Betrieb von Security Operation Centern
- Incident Response Richtlinien
- Threat Intelligence
Modul 8:Web-Sicherheit
- Einführung Web Anwendungen, Dienste und http
- OWASP TOP 10
- Kartographieren einer Webseite
- Umgang mit Intercepting Proxies
- Umgang mit Browser Developer Tools
- Web Verwundbarkeiten servereitig (SSRF, Command Injections, Deserialisation, SQLi, File Inclusion)
- Web Verwundbarkeiten browserunterstüzt (XSS, XSRF, etc)
- Verwundbarkeiten in Web Diensten
Modul 9:Netzwerksicherheit
- Einführung Wireshark und Scapy
- Verschiedene Arten von MiTM Angriffen
- Sniffing und Injektion
- Switching Sicherheit
- Microsegementation
- Wifi Sicherheit Hauptbedrohungen
- Angriffe auf TCP/IP Stack
- TCP, UDP, IPv4/ IPv6 Bedrohungen
- Network Access Control
Modul 10:Sichere Kommunikation
- Verschlüsselungsgrundlagen
- Verschiedene Kryptosuites
- Public Key Infratrukturen
- Krypto Hardening
- Praktischer Einsatz von Kryptografie
- Einführung in TLS/SSL
- TLS/SSL Angriffe und Verteidigung
- Festplattenverschlüsselung
Modul 11:Denial of Service
- Arten von Denial of Service
- Motive der Angreifer
- Memory Corruption DoS
- Fokus auf volumenbasierte DDoS
- Verteidigung gegen Denial of Service
- Incident Response bei DoS