PENTEST ZUM ANFASSEN

PENTEST ZUM ANFASSEN

(bei Interesse schreiben Sie bitte eine Email an schutzschild@mailbox.org)

Wissen Sie wie sicher Ihre Systeme vor Angreifern von außen geschützt sind und wie Sie das herausfinden? Ein aussagekräftiges Werkzeug zum Testen der Sicherheit von Netzwerken und Softwaresystemen ist der Penetrationstest.

Was genau ist ein Penetrationstest? Welche Ziele werden dabei verfolgt? Wann wird er benötigt und wie oft?

Diese Fragen werden im Seminar „Penetrationstest zum Anfassen“ adressiert. Sie erfahren, wann ein solcher Test sinnvoll ist und welche Testschwerpunkte möglich sind. Die verschiedenen Phasen des Penetrationstest und deren Inhalte werden vorgestellt und Sie erfahren anhand eines Beispiels aus der Praxis, welche Aktivitäten in den Phasen Vorbereitung, Planung und Durchführung eines Penetrationstests notwendig sind. Natürlich stellen wir Ihnen das Vorgehen des Penetrationstesters in den Phasen Bewertung und Aktive Eindringversuche dar und präsentieren Ihnen mögliche Ergebnisse anhand einer beispielhaften Abschlussanalyse.

INHALTE

Motivation

  • Hacking vs. Penetrationstest
  • Arten von Penetrationstests: Blackbox, Whitebox, Außenperspektive, Innenperspektive
  • Einführung in die Laborumgebung

Praxisbeispiel komplett (begleitet im Pentest – Lab)

  • Phasen des Penetrationstests in Theorie und Praxis; der Testprozess; die Testmodule
  • Phase Vorbereitung: Abstimmung der Testumgebung, Definition eines geeigneten Scopes, Wahl von Testschwerpunkten
  • Phase Informationsbeschaffung: Discovery
  • Phase Bewertung: Bewertung der Risiken, Auswahl der manuellen Testfälle
  • Phase Aktive Eindringversuche: Tools und Methoden, Vorgehen des Penetrationstesters
  • Phase Abschlussanalyse: Testbericht mit Ergebnissen, Risiken und Maßnahmen

Fachliche Vertiefungen:

Penetrationstests von Webanwendungen

  • Präsentation möglicher Angriffsvektoren
  • Einführung und Nutzung von Tools
  • WAF oder nicht WAF

Penetrationstests auf Netzwerkebene

  • Präsentation möglicher Angriffsvektoren
  • Planung und Abgrenzung
  • Einführung und Nutzung von Tools
  • Schwierigkeiten / Fallstricke in der Auswertung

Penetrationstests im IoT / IIoT – Umfeld

  • Präsentation möglicher Angriffsvektoren
  • Einführung und Nutzung von Tools
  • Aufbau einer Laborumgebung für weiterführende Tests

Link zum Kursmaterial

nach oben