CEH v12 vs. CEH v13
Aktie
Willkommen zur Übersicht der CEH.Academy über die neuen Inhalte in CEH v13!
Certified Ethical Hacker (CEH) v13 bringt mehrere spannende Updates und neue Inhalte, um mit der sich entwickelnden Cybersicherheitslandschaft Schritt zu halten. Sehen wir uns die wichtigsten Ergänzungen und Änderungen an:
1. KI-gestütztes ethisches Hacken:
- Einführung in KI-gesteuerte Konzepte des ethischen Hackens
- KI-gestützte OSINT-Tools
- Erstellen von Phishing-E-Mails mit ChatGPT
- KI-basierte Schwachstellenbewertung und -ausnutzung
2. Verbesserungen der Cloud-Sicherheit:
- Erweiterte Abdeckung von AWS, Azure und Google Cloud Platform
- Neue Labore zur Cloud-Aufklärung und -Aufzählung
- Containersicherheit und Docker-Schwachstellenbewertung
3. Fortgeschrittenes Mobile Hacking:
- Aktualisierte Android-Hacking-Techniken
- Neue Tools wie PhoneSploit-Pro
4. IoT- und OT-Sicherheit:
- Zusätzliche Labore für die IoT-Verkehrsanalyse
- Neue Angriffsszenarien, darunter Hacking von VoIP-Geräten und CAN-Protokollangriffe
5. Sicherheitsupdates für Webanwendungen:
- Neue Labore für moderne Web-Schwachstellen
- JWT-Token-Angriffslabor
- Remote Code Execution (RCE) Angriffslabor
6. Fortschritte bei der Netzwerksicherheit:
- Aktualisierte Tools und Techniken zum Scannen und Aufzählen von Netzwerken
- Neue Umgehungstechniken für IDS/Firewall
7. Malware-Analyse:
- Verbesserte statische und dynamische Analysetechniken
- Neue Tools zur Malware-Erkennung und -Analyse
8. Kryptographie und Verschlüsselung:
- Mehrschichtige Hashing-Techniken
- KI-gestützte kryptographische Techniken
9. Social Engineering:
- Aktualisierte Phishing-Techniken
- KI-gestützte Social-Engineering-Tools
10. Drahtlose Sicherheit:
- Neue Tools für Angriffe auf drahtlose Netzwerke
- Aktualisierte WPA2/WPA3-Cracking-Techniken
Während des gesamten Kurses wird großer Wert auf die KI-Integration gelegt, wobei in neuen Laboren Tools wie ShellGPT für verschiedene Hacking-Aufgaben verwendet werden. Viele Labore aus v12 wurden aktualisiert oder in Selbstlernmodule umgewandelt, was ein flexibleres Lernerlebnis ermöglicht.
CEH v13 konzentriert sich auch auf neue Technologien und Bedrohungen und stellt sicher, dass zertifizierte ethische Hacker auf die neuesten Herausforderungen der Cybersicherheit vorbereitet sind.
Dieses Update stärkt die Position von CEH als führende Zertifizierung für Fachleute im Bereich ethisches Hacken und Cybersicherheit und stattet sie mit modernsten Fähigkeiten und Kenntnissen aus, um Organisationen in einer zunehmend komplexen digitalen Landschaft zu schützen.
Vielen Dank, dass Sie sich für die CEH.Academy für Ihre Ausbildung im Bereich Cybersicherheit entschieden haben!
Certified Ethical Hacker (CEH) v13 bringt mehrere spannende Updates und neue Inhalte, um mit der sich entwickelnden Cybersicherheitslandschaft Schritt zu halten. Sehen wir uns die wichtigsten Ergänzungen und Änderungen an:
1. KI-gestütztes ethisches Hacken:
- Einführung in KI-gesteuerte Konzepte des ethischen Hackens
- KI-gestützte OSINT-Tools
- Erstellen von Phishing-E-Mails mit ChatGPT
- KI-basierte Schwachstellenbewertung und -ausnutzung
2. Verbesserungen der Cloud-Sicherheit:
- Erweiterte Abdeckung von AWS, Azure und Google Cloud Platform
- Neue Labore zur Cloud-Aufklärung und -Aufzählung
- Containersicherheit und Docker-Schwachstellenbewertung
3. Fortgeschrittenes Mobile Hacking:
- Aktualisierte Android-Hacking-Techniken
- Neue Tools wie PhoneSploit-Pro
4. IoT- und OT-Sicherheit:
- Zusätzliche Labore für die IoT-Verkehrsanalyse
- Neue Angriffsszenarien, darunter Hacking von VoIP-Geräten und CAN-Protokollangriffe
5. Sicherheitsupdates für Webanwendungen:
- Neue Labore für moderne Web-Schwachstellen
- JWT-Token-Angriffslabor
- Remote Code Execution (RCE) Angriffslabor
6. Fortschritte bei der Netzwerksicherheit:
- Aktualisierte Tools und Techniken zum Scannen und Aufzählen von Netzwerken
- Neue Umgehungstechniken für IDS/Firewall
7. Malware-Analyse:
- Verbesserte statische und dynamische Analysetechniken
- Neue Tools zur Malware-Erkennung und -Analyse
8. Kryptographie und Verschlüsselung:
- Mehrschichtige Hashing-Techniken
- KI-gestützte kryptographische Techniken
9. Social Engineering:
- Aktualisierte Phishing-Techniken
- KI-gestützte Social-Engineering-Tools
10. Drahtlose Sicherheit:
- Neue Tools für Angriffe auf drahtlose Netzwerke
- Aktualisierte WPA2/WPA3-Cracking-Techniken
Während des gesamten Kurses wird großer Wert auf die KI-Integration gelegt, wobei in neuen Laboren Tools wie ShellGPT für verschiedene Hacking-Aufgaben verwendet werden. Viele Labore aus v12 wurden aktualisiert oder in Selbstlernmodule umgewandelt, was ein flexibleres Lernerlebnis ermöglicht.
CEH v13 konzentriert sich auch auf neue Technologien und Bedrohungen und stellt sicher, dass zertifizierte ethische Hacker auf die neuesten Herausforderungen der Cybersicherheit vorbereitet sind.
Dieses Update stärkt die Position von CEH als führende Zertifizierung für Fachleute im Bereich ethisches Hacken und Cybersicherheit und stattet sie mit modernsten Fähigkeiten und Kenntnissen aus, um Organisationen in einer zunehmend komplexen digitalen Landschaft zu schützen.
Vielen Dank, dass Sie sich für die CEH.Academy für Ihre Ausbildung im Bereich Cybersicherheit entschieden haben!
CEH-Gutschein für die praktische Prüfung CEH eCourseware + CEH-Prüfungsgutschein RPS + (1 kostenlose Wiederholungsprüfung und CEH CertPrep) CEH v12 CyberQ iLab (6 Monate) CEH v12 CertPrep (Übungstest + Prüfungssimulation)
In dieser Präsentation werden die wichtigsten Neuerungen und Änderungen in CEH v13 vorgestellt, wobei der Schwerpunkt auf den wichtigsten Updates in verschiedenen Modulen liegt. Sie soll einen Überblick darüber geben, wie sich die Zertifizierung weiterentwickelt hat, um aktuellen Trends und Technologien im Bereich Cybersicherheit Rechnung zu tragen.
CEHv12 | CEHv13 |
---|---|
Modul 01: Einführung in Ethical Hacking | Modul 01: Einführung in Ethical Hacking |
Überblick zur Informationssicherheit | Überblick zur Informationssicherheit |
▪ Elemente der Informationssicherheit | ▪ Elemente der Informationssicherheit |
▪ Motive, Ziele und Zwecke von Angriffen auf die Informationssicherheit | ▪ Angriffe auf die Informationssicherheit: Motive, Ziele und Zwecke |
▪ Klassifizierung von Angriffen | o Motive (Ziele) |
▪ Informationskrieg | o Taktiken, Techniken und Verfahren (TTPs) |
Hacking-Methoden und Frameworks | o Sicherheitslücke |
▪ CEH Hacking Methodology (CHM) | ▪ Klassifizierung von Angriffen |
▪ Cyber-Kill-Chain-Methodik | ▪ Informationskrieg |
▪ Taktiken, Techniken und Verfahren (TTPs) | Hacking-Konzepte |
▪ Identifizierung des Verhaltens von Gegnern | ▪ Was ist Hacking? |
▪ Indikatoren für Kompromittierung (IoCs) | ▪ Wer ist ein Hacker? |
o Kategorien von Kompromissindikatoren | ▪ Hacker und ihre Motivationen |
▪ MITRE ATT&CK Framework | Konzepte zum ethischen Hacken |
▪ Diamantmodell der Intrusionsanalyse | ▪ Was ist Ethical Hacking? |
Hacking-Konzepte | ▪ Warum ethisches Hacken notwendig ist |
▪ Was ist Hacking? | ▪ Umfang und Grenzen des Ethical Hacking |
▪ Wer ist ein Hacker? | ▪ Fähigkeiten eines ethischen Hackers |
▪ Hacker-Klassen | ▪ KI-gestütztes ethisches Hacken |
Konzepte zum ethischen Hacken | ▪ Wie hilft KI-gesteuertes ethisches Hacken ethischen Hackern? |
▪ Was ist Ethical Hacking? | ▪ Mythos: KI wird ethische Hacker ersetzen |
▪ Warum ethisches Hacken notwendig ist | ▪ ChatGPT-gestützte KI-Tools für ethische Hacker |
▪ Umfang und Grenzen des Ethical Hacking | Hacking-Methoden und Frameworks |
▪ Fähigkeiten eines ethischen Hackers | ▪ CEH Ethical Hacking Rahmenwerk |
Kontrollen der Informationssicherheit | ▪ Cyber-Kill-Chain-Methodik |
▪ Informationssicherheit (IA) | o Taktiken, Techniken und Verfahren (TTPs) |
▪ Kontinuierliche/adaptive Sicherheitsstrategie | ▪ Identifizierung des Verhaltens von Gegnern |
▪ Tiefenverteidigung | ▪ Indikatoren für Kompromittierung (IoCs) |
CEHv12 | CEHv13 |
---|---|
▪ Was ist Risiko? | o Kategorien von Kompromissindikatoren |
▪ Risikomanagement | ▪ MITRE ATT&CK Framework |
▪ Informationen zu Cyber-Bedrohungen | ▪ Diamantmodell der Intrusionsanalyse |
o Lebenszyklus der Bedrohungsaufklärung | Kontrollen der Informationssicherheit |
▪ Bedrohungsmodellierung | ▪ Informationssicherheit (IA) |
▪ Vorfallmanagement | ▪ Kontinuierliche/adaptive Sicherheitsstrategie |
o Vorfallbehandlung und Reaktion | ▪ Tiefenverteidigung |
▪ Rolle von KI und ML in der Cybersicherheit | ▪ Was ist Risiko? |
o Wie verhindern KI und ML Cyberangriffe? | ▪ Risikomanagement |
Gesetze und Standards zur Informationssicherheit | ▪ Informationen zu Cyber-Bedrohungen |
▪ Datensicherheitsstandard der Zahlungskartenindustrie (PCI DSS) | ▪ Lebenszyklus der Bedrohungsaufklärung |
▪ ISO/IEC 27001:2013 | ▪ Bedrohungsmodellierung |
▪ Gesetz zur Portabilität und Rechenschaftspflicht von Krankenversicherungen (HIPAA) | ▪ Vorfallmanagement |
▪ Sarbanes Oxley Act (SOX) | ▪ Vorfallbehandlung und Reaktion |
▪ Der Digital Millennium Copyright Act (DMCA) | ▪ Rolle von KI und ML in der Cybersicherheit |
▪ Der Federal Information Security Management Act (FISMA) | o Wie verhindern KI und ML Cyberangriffe? |
▪ Datenschutz-Grundverordnung (DSGVO) | Gesetze und Standards zur Informationssicherheit |
▪ Datenschutzgesetz 2018 (DPA) | ▪ Datensicherheitsstandard der Zahlungskartenindustrie (PCI DSS) |
▪ Cyber-Recht in verschiedenen Ländern | ▪ ISO/IEC-Normen |
▪ Gesetz zur Portabilität und Rechenschaftspflicht von Krankenversicherungen (HIPAA) | |
▪ Sarbanes Oxley Act (SOX) | |
▪ Der Digital Millennium Copyright Act (DMCA) | |
▪ Der Federal Information Security Management Act (FISMA) | |
▪ Datenschutz-Grundverordnung (DSGVO) | |
▪ Datenschutzgesetz 2018 (DPA) | |
▪ Cyber-Recht in verschiedenen Ländern | |
Modul 02: Footprinting und Aufklärung | Modul 02: Footprinting und Aufklärung |
Footprinting-Konzepte | Footprinting-Konzepte |
▪ Was ist Footprinting? | ▪ Aufklärung |
▪ Durch Footprinting gewonnene Informationen | o Arten von Footprinting/Aufklärung |
▪ Footprinting-Methodik | ▪ Durch Footprinting gewonnene Informationen |
Footprinting durch Suchmaschinen | ▪ Ziele des Footprinting |
CEHv12 | CEHv13 |
---|---|
▪ Footprinting durch Suchmaschinen | ▪ Footprinting-Bedrohungen |
▪ Footprint mithilfe fortgeschrittener Google-Hacking-Techniken | ▪ Footprinting-Methodik |
▪ Google Hacking-Datenbank | Footprinting durch Suchmaschinen |
▪ VPN-Footprinting durch die Google Hacking-Datenbank | ▪ Footprinting mit fortgeschrittenen Google-Hacking-Techniken |
▪ Andere Techniken zum Footprinting durch Suchmaschinen | o Was kann ein Hacker mit Google-Hacking tun? |
o Erweiterte Google-Suche | o Footprinting mithilfe fortschrittlicher Google-Hacking-Techniken mit KI |
o Erweiterte Bildsuche | o Google Hacking-Datenbank |
o Umgekehrte Bildersuche | ▪ VPN-Footprinting durch die Google Hacking-Datenbank |
o Videosuchmaschinen | o VPN-Footprinting durch Google Hacking-Datenbank mit KI |
o Metasuchmaschinen | ▪ Footprinting durch die SHODAN-Suchmaschine |
o FTP-Suchmaschinen | ▪ Andere Techniken zum Footprinting durch Suchmaschinen |
o IoT-Suchmaschinen | Footprinting durch Internet-Recherchedienste |
Footprinting durch Webdienste | ▪ Top-Level-Domains (TLDs) und Subdomains eines Unternehmens finden |
▪ Top-Level-Domains (TLDs) und Subdomains eines Unternehmens finden | o Top-Level-Domains (TLDs) und Subdomains eines Unternehmens mithilfe von KI finden |
▪ Ermittlung des geografischen Standorts des Ziels | ▪ Extrahieren von Website-Informationen von https://archive.org |
▪ Personensuche auf Social-Networking-Sites und Personensuchdiensten | ▪ Footprinting durch Personensuchdienste |
▪ Sammeln von Informationen von LinkedIn | ▪ Footprinting durch Baustellen |
▪ E-Mail-Listen sammeln | ▪ Dark Web Footprinting |
▪ Footprinting durch Baustellen | o Durchsuchen des Dark Web mit erweiterten Suchparametern |
▪ Deep und Dark Web Footprinting | ▪ Bestimmen des Betriebssystems |
▪ Bestimmen des Betriebssystems | ▪ Sammeln von Wettbewerbsinformationen |
▪ VoIP und VPN Footprinting durch SHODAN | o Wettbewerbsanalyse – Wann wurde dieses Unternehmen gegründet? Wie hat es sich entwickelt? |
▪ Sammeln von Wettbewerbsinformationen | o Wettbewerbsanalyse – was sind die Pläne des Unternehmens? |
▪ Andere Techniken zum Footprinting durch Webdienste | o Competitive Intelligence – Was sagen Expertenmeinungen über das Unternehmen? |
o Ermittlung des geografischen Standorts des Ziels | ▪ Andere Techniken zum Footprinting durch Internet-Recherchedienste |
o Sammeln von Informationen von Finanzdienstleistern | Footprinting über soziale Netzwerke |
CEHv12 | CEHv13 |
---|---|
o Sammeln von Informationen von Unternehmensprofilseiten | ▪ Personensuche auf Social-Networking-Sites |
o Überwachen von Zielen mithilfe von Alarmen | ▪ Sammeln von Informationen von LinkedIn |
o Verfolgung des Online-Rufs des Ziels | ▪ E-Mail-Listen sammeln |
o Sammeln von Informationen aus Gruppen, Foren und Blogs | o E-Mail-Listen mit KI sammeln |
o Sammeln von Informationen aus NNTP Usenet Newsgroups | ▪ Analyse der Social-Media-Präsenz der Zielgruppe |
o Sammeln von Informationen aus öffentlichen Quellcode-Repositories | o Tools zum Footprinting über Social-Networking-Sites |
Footprinting über soziale Netzwerke | o Footprinting durch Social-Networking-Sites mit KI |
▪ Sammeln von Informationen durch Social Engineering auf Social-Networking-Sites | Whois-Footprinting |
▪ Allgemeine Ressourcen zum Auffinden von Informationen auf Social Media-Sites | ▪ Whois-Suche |
▪ Durchführen einer Standortsuche auf Social Media-Sites | ▪ IP-Geolokalisierungsinformationen finden |
▪ Aufbau und Analyse von Social Network Graphs | DNS-Footprinting |
▪ Tools für Footprinting über Social Networking Sites | ▪ Extrahieren von DNS-Informationen |
Website-Footprinting | ▪ DNS-Lookup mit KI |
▪ Website-Footprinting | ▪ Reverse-DNS-Suche |
▪ Website-Footprinting mit Web-Spidern | Netzwerk- und E-Mail-Footprinting |
▪ Spiegelung der gesamten Website | ▪ Suchen Sie den Netzwerkbereich |
▪ Extrahieren von Website-Informationen von https://archive.org | ▪ Traceroute |
▪ Andere Techniken für Website-Footprinting | o Traceroute mit KI |
o Extrahieren von Website-Links | o Traceroute-Analyse |
o Sammeln der Wortliste von der Zielwebsite | o Traceroute-Tools |
o Extrahieren von Metadaten aus öffentlichen Dokumenten | ▪ Verfolgung der E-Mail-Kommunikation |
o Überwachen von Webseiten auf Aktualisierungen und Änderungen | o Sammeln von Informationen aus dem E-Mail-Header |
o Suche nach Kontaktinformationen, E-Mail-Adressen und Telefonnummern auf der Unternehmenswebsite | o E-Mail-Tracking-Tools |
o Suche nach Webseiten-Posting-Mustern und Revisionsnummern | Footprinting durch Social Engineering |
o Überwachung des Website-Verkehrs des Zielunternehmens |
▪ Sammeln von Informationen durch Social Engineering auf Social-Networking-Sites |
|
E-Mail-Footprinting | ▪ Sammeln von Informationen durch Abhören, Shoulder Surfing, Dumpster Diving und Identitätsbetrug |
CEHv12 | CEHv13 |
---|---|
▪ Verfolgung der E-Mail-Kommunikation | Footprinting-Aufgaben mit erweiterten Tools und KI |
▪ E-Mail-Tracking-Tools | ▪ KI-gestützte OSINT-Tools |
Whois-Footprinting | ▪ Erstellen und Ausführen eines benutzerdefinierten Python-Skripts zur Automatisierung von Footprinting-Aufgaben mit KI |
▪ Whois-Suche | Footprinting-Gegenmaßnahmen |
▪ IP-Geolokalisierungsinformationen finden | |
DNS-Footprinting | |
▪ Extrahieren von DNS-Informationen | |
▪ Reverse-DNS-Suche | |
Netzwerk-Footprinting | |
▪ Suchen Sie den Netzwerkbereich | |
▪ Traceroute | |
▪ Traceroute-Analyse | |
▪ Traceroute-Tools | |
Footprinting durch Social Engineering | |
▪ Footprinting durch Social Engineering | |
▪ Sammeln Sie Informationen durch Abhören, Shoulder Surfing, Dumpster Diving und Identitätsbetrug | |
Footprinting-Werkzeuge | |
▪ Footprinting-Tools: Maltego und Recon-ng | |
▪ Footprinting-Tools: BAZL und OSRFramework | |
▪ Footprinting-Tools: OSINT-Framework | |
▪ Footprinting-Tools: Recon-Dog und BillCipher | |
▪ Footprinting-Tools: Spyse | |
Footprinting-Gegenmaßnahmen | |
▪ Footprinting-Gegenmaßnahmen | |
Modul 03: Netzwerke scannen | Modul 03: Netzwerke scannen |
Konzepte zum Scannen im Netzwerk | Konzepte zum Scannen im Netzwerk |
▪ Übersicht über das Netzwerk-Scannen | ▪ Übersicht über das Netzwerk-Scannen |
▪ TCP-Kommunikationsflags | ▪ TCP-Kommunikationsflags |
▪ TCP/IP-Kommunikation | ▪ TCP/IP-Kommunikation |
Scan-Tools | Scan-Tools |
▪ Scan-Tools: Nmap | Host-Erkennung |
▪ Scan-Tools: Hping3 | ▪ Host-Discovery-Techniken |
o Hping-Befehle | o ARP-Ping-Scan |
▪ Scan-Tools | o UDP-Ping-Scan |
▪ Scan-Tools für Mobilgeräte | o ICMP ECHO Ping Scan |
CEHv12 | CEHv13 |
---|---|
Host-Erkennung | o ICMP ECHO Ping Sweep |
▪ Host-Discovery-Techniken | o ICMP-Zeitstempel-Ping-Scan |
o ARP-Ping-Scan | o ICMP-Adressmaske-Ping-Scan |
o UDP-Ping-Scan | o TCP SYN Ping Scan |
o ICMP ECHO Ping Scan | o TCP ACK Ping Scan |
o ICMP ECHO Ping Sweep | o IP-Protokoll-Ping-Scan |
o ICMP-Zeitstempel-Ping-Scan | o Host Discovery mit KI |
o ICMP-Adressmaske-Ping-Scan | o Ping Sweep-Tools |
o TCP SYN Ping Scan | Port- und Serviceerkennung |
o TCP ACK Ping Scan | ▪ Port-Scanning-Techniken |
o IP-Protokoll-Ping-Scan | ▪ TCP-Verbindung/Vollständiger Open-Scan |
o Ping Sweep-Tools | o Stealth-Scan (Halboffener Scan) |
Port- und Serviceerkennung | o Inverser TCP-Flag-Scan |
▪ Port-Scanning-Techniken | o Weihnachtsscan |
o TCP-Scannen | o TCP Maimon Scan |
• TCP-Verbindung/vollständiger offener Scan | o ACK-Flag-Sondenscan |
• Stealth Scan (Halboffener Scan) | o IDLE/IPID-Header-Scan |
• Inverser TCP-Flag-Scan | o UDP-Scan |
✓ Weihnachtsscan | o SCTP INIT Scan |
✓ FIN-Scan | o SCTP COOKIE ECHO Scan |
✓ NULL-Scan | o SSDP und List Scan |
✓ TCP Maimon Scan | o IPv6-Scan |
• ACK-Flag-Sondenscan | o Port-Scanning mit KI |
✓ TTL-basierter Scan | o Service-Versionserkennung |
✓ Fensterbasierter Scan | o Service Version Discovery mit KI |
• IDLE/IPID-Header-Scan | o Techniken zur Reduzierung der Nmap-Scanzeit |
o UDP-Scan | Betriebssystemerkennung (Banner Grabbing/OS-Fingerprinting) |
o SCTP INIT Scan | ▪ Betriebssystemerkennung/Bannergrabbing |
o SCTP COOKIE ECHO Scan | ▪ So identifizieren Sie das Zielsystem-Betriebssystem |
o SSDP und List Scan | o Betriebssystemerkennung mit Nmap und Unicornscan |
o IPv6-Scan | o Betriebssystemerkennung mit der Nmap Script Engine |
▪ Service-Versionsermittlung | o Betriebssystemerkennung mithilfe von IPv6-Fingerprinting |
▪ Techniken zur Reduzierung der Nmap-Scanzeit | o Betriebssystemerkennung mit KI |
Betriebssystemerkennung (Banner Grabbing/OS-Fingerprinting) | ▪ Erstellen und Ausführen eines benutzerdefinierten Skripts zur Automatisierung von Netzwerk-Scan-Aufgaben mit KI |
▪ Betriebssystemerkennung/Bannergrabbing | Scannen über IDS und Firewall hinaus |
▪ So identifizieren Sie das Zielsystem-Betriebssystem | ▪ Paketfragmentierung |
o Betriebssystemerkennung mit Wireshark | ▪ Quellrouting |
CEHv12 | CEHv13 |
---|---|
o Betriebssystemerkennung mit Nmap und Unicornscan | Quellportmanipulation |
o Betriebssystemerkennung mit der Nmap Script Engine | ▪ IP-Adress-Köder |
o Betriebssystemerkennung mithilfe von IPv6-Fingerprinting | ▪ IP-Adress-Spoofing |
Scannen über IDS und Firewall hinaus | ▪ MAC-Adress-Spoofing |
▪ IDS/Firewall-Umgehungstechniken | ▪ Erstellen benutzerdefinierter Pakete |
o Paketfragmentierung | ▪ Zufällige Host-Reihenfolge und Senden ungültiger Prüfsummen |
o Quellrouting | ▪ Proxy-Server |
o Quellport-Manipulation | o Proxy-Verkettung |
o IP-Adress-Köder | o Proxy-Tools |
o IP-Adress-Spoofing | ▪ Anonymisierer |
o MAC-Adress-Spoofing | o Tools zur Umgehung der Zensur |
o Erstellen benutzerdefinierter Pakete | Gegenmaßnahmen beim Netzwerk-Scannen |
o Zufällige Host-Reihenfolge und Senden ungültiger Prüfsummen | ▪ Ping Sweep Gegenmaßnahmen |
o Proxy-Server | ▪ Gegenmaßnahmen gegen Port-Scanning |
• Proxy-Verkettung | ▪ Maßnahmen gegen Bannergrabbing |
• Proxy-Tools | ▪ Techniken zur Erkennung von IP-Spoofing |
• Proxy-Tools für Mobilgeräte | ▪ Gegenmaßnahmen gegen IP-Spoofing |
o Anonymisierer | ▪ Scan-Erkennungs- und Präventionstools |
• Tools zur Umgehung der Zensur: Alkasir und Tails | |
Gegenmaßnahmen beim Netzwerk-Scannen | |
▪ Ping Sweep Gegenmaßnahmen | |
▪ Gegenmaßnahmen gegen Port-Scanning | |
▪ Maßnahmen gegen Bannergrabbing | |
▪ Techniken zur Erkennung von IP-Spoofing | |
o Direkte TTL-Sonden | |
o IP-Identifikationsnummer | |
o TCP-Flusssteuerungsmethode | |
▪ Gegenmaßnahmen gegen IP-Spoofing | |
▪ Scan-Erkennungs- und Präventionstools | |
Modul 04: Aufzählung | Modul 04: Aufzählung |
Aufzählungskonzepte | Aufzählungskonzepte |
▪ Was ist Aufzählung? | ▪ Was ist Aufzählung? |
▪ Techniken zur Aufzählung | ▪ Techniken zur Aufzählung |
▪ Aufzuzählende Dienste und Ports | ▪ Aufzuzählende Dienste und Ports |
NetBIOS-Aufzählung | NetBIOS-Aufzählung |
CEHv12 | CEHv13 |
---|---|
▪ NetBIOS-Aufzählung | ▪ NetBIOS-Aufzählungstools |
▪ NetBIOS-Aufzählungstools | ▪ Auflisten von Benutzerkonten |
▪ Auflisten von Benutzerkonten | ▪ Auflisten gemeinsam genutzter Ressourcen mit Net View |
▪ Auflisten gemeinsam genutzter Ressourcen mit Net View | ▪ NetBIOS-Enumeration mittels KI |
SNMP-Aufzählung | SNMP-Aufzählung |
▪ SNMP (Simple Network Management Protocol)-Aufzählung | ▪ Funktionsweise von SNMP |
▪ Funktionsweise von SNMP | ▪ Management-Informationsbasis (MIB) |
▪ Management-Informationsbasis (MIB) | ▪ Aufzählung von SNMP mit SnmpWalk |
▪ Aufzählung von SNMP mit SnmpWalk | ▪ Aufzählung von SNMP mit Nmap |
▪ Aufzählung von SNMP mit Nmap | ▪ SNMP-Aufzählungstools |
▪ SNMP-Aufzählungstools | ▪ SNMP-Enumeration mit SnmpWalk und Nmap unter Verwendung von AI |
LDAP-Aufzählung | LDAP-Aufzählung |
▪ LDAP-Aufzählung | ▪ Manuelle und automatisierte LDAP-Enumeration |
▪ Manuelle und automatisierte LDAP-Enumeration | ▪ LDAP-Aufzählungstools |
▪ LDAP-Aufzählungstools | NTP- und NFS-Aufzählung |
NTP- und NFS-Aufzählung | ▪ NTP-Aufzählung |
▪ NTP-Aufzählung | ▪ NTP-Aufzählungsbefehle |
▪ NTP-Aufzählungsbefehle | ▪ NTP-Aufzählungstools |
▪ NTP-Aufzählungstools | ▪ NFS-Aufzählung |
▪ NFS-Aufzählung | ▪ NFS-Aufzählungstools |
▪ NFS-Aufzählungstools | SMTP- und DNS-Aufzählung |
SMTP- und DNS-Aufzählung | ▪ SMTP-Aufzählung |
▪ SMTP-Aufzählung | ▪ SMTP-Enumeration mit Nmap |
▪ SMTP-Enumeration mit Nmap | ▪ SMTP-Enumeration mit Metasploit |
▪ SMTP-Enumeration mit Metasploit | ▪ SMTP-Enumerationstools |
▪ SMTP-Enumerationstools | ▪ SMTP-Enumeration mittels KI |
▪ DNS-Aufzählung mittels Zonentransfer | ▪ DNS-Aufzählung mittels Zonentransfer |
▪ DNS-Cache-Snooping | ▪ DNS-Cache-Snooping |
▪ DNSSEC Zone Walking | ▪ DNSSEC Zone Walking |
▪ DNS- und DNSSEC-Aufzählung mit Nmap | ▪ DNS-Aufzählung mit OWASP Amass |
Andere Aufzählungstechniken | ▪ DNS- und DNSSEC-Aufzählung mit Nmap |
▪ IPsec-Aufzählung | ▪ DNS-Aufzählung mit Nmap unter Verwendung von KI |
▪ VoIP-Aufzählung | ▪ DNS Cache Snooping mit KI |
▪ RPC-Aufzählung | Andere Aufzählungstechniken |
▪ Unix/Linux-Benutzeraufzählung | ▪ IPsec-Aufzählung |
▪ Telnet- und SMB-Aufzählung | ▪ IPsec-Enumeration mit KI |
▪ FTP- und TFTP-Aufzählung | ▪ VoIP-Aufzählung |
CEHv12 | CEHv13 |
---|---|
▪ IPv6-Aufzählung | ▪ RPC-Aufzählung |
▪ BGP-Aufzählung | ▪ Unix/Linux-Benutzeraufzählung |
Aufzählungs-Gegenmaßnahmen | ▪ SMB-Aufzählung |
▪ Aufzählungs-Gegenmaßnahmen | ▪ SMB-Aufzählung mit KI |
▪ Gegenmaßnahmen zur DNS-Aufzählung | ▪ Erstellen und Ausführen eines benutzerdefinierten Skripts zur Automatisierung von Netzwerk-Enumerationsaufgaben mit KI |
Aufzählungs-Gegenmaßnahmen | |
Modul 05: Schwachstellenanalyse | Modul 05: Schwachstellenanalyse |
Konzepte zur Schwachstellenbewertung | Konzepte zur Schwachstellenbewertung |
▪ Was ist Verwundbarkeit? | ▪ Schwachstellenklassifizierung |
o Beispiele für Schwachstellen | o Fehlkonfigurationen/schwache Konfigurationen |
▪ Schwachstellenforschung | o Anwendungsfehler |
▪ Ressourcen für die Schwachstellenforschung | o Schlechtes Patch-Management |
▪ Was ist eine Schwachstellenanalyse? | o Konstruktionsfehler |
▪ Schwachstellenbewertungssysteme und Datenbanken | o Risiken Dritter |
▪ Lebenszyklus des Schwachstellenmanagements | o Standardinstallationen/Standardkonfigurationen |
o Vorbewertungsphase | o Betriebssystemfehler |
o Phase der Schwachstellenbewertung | o Standardkennwörter |
o Phase nach der Beurteilung | o Zero-Day-Schwachstellen |
Typen der Schwachstellenklassifizierung und -bewertung | o Schwachstellen in älteren Plattformen |
▪ Schwachstellenklassifizierung | o Systemausbreitung/undokumentierte Vermögenswerte |
o Fehlkonfigurationen/schwache Konfigurationen | o Unsachgemäße Zertifikats- und Schlüsselverwaltung |
o Anwendungsfehler | ▪ Schwachstellenbewertungssysteme und Datenbanken |
o Schlechtes Patch-Management | o Gemeinsames Schwachstellenbewertungssystem (CVSS) |
o Konstruktionsfehler | o Häufige Schwachstellen und Risiken (CVE) |
o Risiken Dritter | o Nationale Schwachstellendatenbank (NVD) |
o Standardinstallationen/Standardkonfigurationen | o Gemeinsame Schwachstellenaufzählung (CWE) |
o Betriebssystemfehler | ▪ Lebenszyklus des Schwachstellenmanagements |
o Standardkennwörter | o Vorbewertungsphase |
o Zero-Day-Schwachstellen | o Phase der Schwachstellenbewertung |
o Schwachstellen in älteren Plattformen | o Phase nach der Beurteilung |
o Systemausbreitung/undokumentierte Vermögenswerte | ▪ Schwachstellenforschung |
o Unsachgemäße Zertifikats- und Schlüsselverwaltung | o Ressourcen für die Schwachstellenforschung |
▪ Arten der Schwachstellenanalyse | ▪ Schwachstellenscan und -analyse |
Tools zur Schwachstellenbewertung | o Arten von Schwachstellenscans |
▪ Vergleich von Ansätzen zur Schwachstellenanalyse | Tools zur Schwachstellenbewertung |
▪ Merkmale einer guten Lösung zur Schwachstellenanalyse | ▪ Vergleich von Ansätzen zur Schwachstellenanalyse |
CEHv12 | CEHv13 |
---|---|
▪ Funktionsweise von Lösungen zum Scannen von Schwachstellen | ▪ Merkmale einer guten Lösung zur Schwachstellenanalyse |
▪ Arten von Tools zur Schwachstellenbewertung | ▪ Funktionsweise von Lösungen zum Scannen von Schwachstellen |
▪ Auswahl eines Tools zur Schwachstellenbewertung | ▪ Arten von Tools zur Schwachstellenbewertung |
▪ Kriterien für die Auswahl eines Tools zur Schwachstellenbewertung | ▪ Auswahl eines Tools zur Schwachstellenbewertung |
▪ Best Practices für die Auswahl von Tools zur Schwachstellenbewertung | ▪ Kriterien für die Auswahl eines Tools zur Schwachstellenbewertung |
▪ Tools zur Schwachstellenbewertung: Qualys Vulnerability Management | ▪ Best Practices für die Auswahl von Tools zur Schwachstellenbewertung |
▪ Tools zur Schwachstellenbewertung: Nessus Professional und GFI LanGuard | ▪ Tools zur Schwachstellenbewertung |
▪ Tools zur Schwachstellenbewertung: OpenVAS und Nikto | o Nessus Essentials |
▪ Andere Tools zur Schwachstellenbewertung | o GFI LanGuard |
▪ Tools zur Schwachstellenbewertung für Mobilgeräte | o OpenVAS |
Berichte zur Schwachstellenbewertung | o Nikto |
▪ Berichte zur Schwachstellenbewertung | o Qualys Schwachstellenmanagement |
▪ Komponenten eines Schwachstellenanalyseberichts | ▪ KI-gestützte Tools zur Schwachstellenbewertung |
▪ Schwachstellenanalyse mittels KI | |
▪ Schwachstellenscan mit Nmap und KI | |
▪ Schwachstellenanalyse mittels Python-Skript mit KI | |
▪ Schwachstellenscan mit Skipfish und KI | |
Berichte zur Schwachstellenbewertung | |
▪ Komponenten eines Schwachstellenanalyseberichts | |
Modul 06: Systemhacking | Modul 06: Systemhacking |
Zugang erhalten | Zugang erhalten |
▪ Passwörter knacken | ▪ Passwörter knacken |
o Microsoft-Authentifizierung | o Microsoft-Authentifizierung |
o Wie werden Hash-Passwörter in Windows SAM gespeichert? | o Wie werden Hash-Passwörter in Windows SAM gespeichert? |
o NTLM-Authentifizierungsprozess | o Tools zum Extrahieren der Passwort-Hashes |
o Kerberos-Authentifizierung | o NTLM-Authentifizierungsprozess |
o Passwort-Knacken | o Kerberos-Authentifizierung |
o Arten von Passwortangriffen | o Passwort-Knacken |
• Nicht-elektronische Angriffe | o Arten von Passwortangriffen |
• Aktive Online-Angriffe | • Nicht-elektronische Angriffe |
✓ Wörterbuch-, Brute-Force- und regelbasierte Angriffe | • Aktive Online-Angriffe |
✓ Password-Spraying-Angriff und Mask-Angriff | ✓ Andere aktive Online-Angriffe |
✓ Passwort erraten | • Passive Online-Angriffe |
✓ Standardpasswörter | • Offline-Angriffe |
✓ Trojaner/Spyware/Keylogger | o Tools zur Passwortwiederherstellung |
✓ Hash-Injection/Pass-the-Hash (PtH)-Angriff | o Tools zum Knacken von Passwörtern |
CEHv12 | CEHv13 |
---|---|
✓ LLMNR/NBT-NS-Vergiftung | o Passwort-Salting |
✓ Innerer Monologangriff | o So schützen Sie sich vor Passwort-Cracking |
✓ Kerberos-Passwort knacken | o So schützen Sie sich vor einer LLMNR/NBT-NS-Vergiftung |
✓ Pass the Ticket Attack | o Tools zum Erkennen einer LLMNR/NBT-NS-Vergiftung |
✓ Andere aktive Online-Angriffe | o Erkennen von SMB-Angriffen gegen Windows |
➢ GPU-basierter Angriff | ▪ Ausnutzung von Schwachstellen |
• Passive Online-Angriffe | o Exploit-Sites |
✓ Kabelschnüffeln | o Windows Exploit Suggester – Nächste Generation (WES-NG) |
✓ Man-in-the-Middle/Manipulator-in-the-Middle und Replay-Angriffe | o Metasploit-Framework |
• Offline-Angriffe | o Metasploit-Module |
✓ Rainbow-Tisch-Angriff | o KI-gestützte Tools zur Ausnutzung von Schwachstellen |
o Tools zur Passwortwiederherstellung | o Pufferüberlauf |
o Tools zum Extrahieren der Passwort-Hashes | • Arten von Pufferüberläufen |
o Passwort-Knacken mit dem Domain Password Audit Tool (DPAT) | • Einfacher Pufferüberlauf in C |
o Tools zum Knacken von Passwörtern: L0phtCrack | • Ausnutzung eines Windows-Pufferüberlaufs |
o Tools zum Knacken von Passwörtern: ophcrack | o Return-Oriented Programming (ROP)-Angriff |
o Tools zum Knacken von Passwörtern | o Umgehen der ASLR- und DEP-Sicherheitsmechanismen |
o Passwort-Salting | o Haufensprühen |
o So schützen Sie sich vor Passwort-Cracking | o JIT-Sprühen |
o So schützen Sie sich vor einer LLMNR/NBT-NS-Vergiftung | o Verkettung von Exploits |
o Tools zum Erkennen einer LLMNR/NBT-NS-Vergiftung | o Domain-Mapping und -Ausnutzung mit Bloodhound |
▪ Ausnutzung von Schwachstellen | o AD-Aufzählung mit PowerView veröffentlichen |
o Exploit-Sites | o Identifizieren von Unsicherheiten mit dem GhostPack-Sicherheitsgurt |
o Pufferüberlauf | o Tools zur Pufferüberlauferkennung |
• Arten von Pufferüberläufen: Stapelbasierter Pufferüberlauf | o Abwehr von Pufferüberläufen |
• Arten von Pufferüberläufen: Heap-basierter Pufferüberlauf | Rechteerweiterung |
• Einfacher Pufferüberlauf in C | ▪ Rechteerweiterung |
• Ausnutzung eines Windows-Pufferüberlaufs | ▪ Rechteausweitung durch DLL-Hijacking |
o Return-Oriented Programming (ROP)-Angriff | ▪ Rechteausweitung durch Ausnutzung von Schwachstellen |
o Verkettung von Exploits | ▪ Rechteausweitung durch Dylib-Hijacking |
o Active Directory-Aufzählung mit PowerView | ▪ Rechteausweitung durch Spectre- und Meltdown-Sicherheitslücken |
o Domain-Mapping und -Ausnutzung mit Bloodhound | ▪ Rechteausweitung durch Named Pipe Impersonation |
o Identifizieren von Unsicherheiten mit dem GhostPack-Sicherheitsgurt | ▪ Rechteausweitung durch Ausnutzung falsch konfigurierter Dienste |
o Tools zur Pufferüberlauferkennung | ▪ Pivoting und Relaying zum Hacken externer Maschinen |
o Abwehr von Pufferüberläufen | ▪ Rechteausweitung durch falsch konfiguriertes NFS |
CEHv12 | CEHv13 |
---|---|
Rechteerweiterung | ▪ Rechteausweitung durch Umgehen der Benutzerkontensteuerung (UAC) |
▪ Rechteerweiterung | ▪ Rechteausweitung durch Missbrauch von Boot- oder Anmelde-Initialisierungsskripten |
▪ Rechteausweitung durch DLL-Hijacking | ▪ Rechteausweitung durch Änderung der Domänenrichtlinie |
▪ Rechteausweitung durch Ausnutzung von Schwachstellen | ▪ Abrufen von Passwort-Hashes anderer Domänencontroller mithilfe eines DCSync-Angriffs |
▪ Rechteausweitung durch Dylib-Hijacking | ▪ Rechteausweitung durch Missbrauch von Active Directory-Zertifikatdiensten (ADCS) |
▪ Rechteausweitung durch Spectre- und Meltdown-Sicherheitslücken | ▪ Andere Techniken zur Rechteausweitung |
▪ Rechteausweitung durch Named Pipe Impersonation | ▪ Tools zur Rechteausweitung |
▪ Rechteausweitung durch Ausnutzung falsch konfigurierter Dienste | ▪ So schützen Sie sich vor einer Rechteausweitung |
▪ Pivoting und Relaying zum Hacken externer Maschinen | o Tools zur Abwehr von DLL- und Dylib-Hijacking |
▪ Rechteausweitung durch falsch konfiguriertes NFS | o Abwehr von Spectre- und Meltdown-Sicherheitslücken |
▪ Rechteausweitung mit Windows-Sticky-Keys | o Tools zum Erkennen von Spectre- und Meltdown-Schwachstellen |
▪ Rechteausweitung durch Umgehung der Benutzerkontensteuerung (UAC) | Zugriff aufrechterhalten |
▪ Rechteausweitung durch Missbrauch von Boot- oder Anmelde-Initialisierungsskripten | ▪ Ausführen von Anwendungen |
▪ Rechteausweitung durch Änderung der Domänenrichtlinie | o Remote Code Execution-Techniken |
▪ Abrufen von Passwort-Hashes anderer Domänencontroller mithilfe eines DCSync-Angriffs | • Tools zum Ausführen von Anwendungen |
▪ Andere Techniken zur Rechteausweitung | o Keylogger |
o Übergeordnetes PID-Spoofing | • Arten von Keyloggern |
o Missbrauch von Zugänglichkeitsfunktionen | • Remote-Keylogger-Angriff mit Metasploit |
o SID-History-Injektion | • Hardware-Keylogger |
o COM-Hijacking | • Keylogger für Windows |
o Geplante Aufgaben in Linux | • Keylogger für macOS |
▪ Tools zur Rechteausweitung | o Spyware |
o Volle Kräfte | • Spyware-Tools |
o PEASS-ng | • Arten von Spyware |
▪ So schützen Sie sich vor einer Rechteausweitung | o So schützen Sie sich vor Keyloggern |
o Tools zur Abwehr von DLL- und Dylib-Hijacking | o Anti-Keylogger |
o Abwehr von Spectre- und Meltdown-Sicherheitslücken | o So schützen Sie sich vor Spyware |
o Tools zum Erkennen von Spectre- und Meltdown-Schwachstellen | o Anti-Spyware |
Zugriff aufrechterhalten | ▪ Dateien verstecken |
▪ Ausführen von Anwendungen | o Rootkits |
o Remote Code Execution-Techniken | • Arten von Rootkits |
• Tools zum Ausführen von Anwendungen | • Wie ein Rootkit funktioniert |
o Keylogger | • Beliebte Rootkits |
• Arten von Keyloggern | • Rootkits erkennen |
• Remote-Keylogger-Angriff mit Metasploit | • Schritte zum Erkennen von Rootkits |
• Hardware-Keylogger | • So schützen Sie sich vor Rootkits |
• Keylogger für Windows | • Anti-Rootkits |
• Keylogger für macOS | o NTFS-Datenstrom |
CEHv12 | CEHv13 |
---|---|
o Spyware | • So erstellen Sie NTFS-Streams |
• Spyware-Tools: Spytech SpyAgent und Power Spy | • NTFS-Stream-Manipulation |
• Spyware-Tools | • So schützen Sie sich vor NTFS-Streams |
o So schützen Sie sich vor Keyloggern | • NTFS-Stream-Detektoren |
• Anti-Keylogger | o Was ist Steganographie? |
o So schützen Sie sich vor Spyware | • Klassifizierung der Steganographie |
• Anti-Spyware | • Arten der Steganographie basierend auf dem Cover-Medium |
▪ Dateien verstecken | • Whitespace-Steganographie |
o Rootkits | • Bild-Steganographie |
• Arten von Rootkits | • Dokument-Steganographie |
• Wie ein Rootkit funktioniert | • Video-Steganographie |
• Beliebte Rootkits | • Audio-Steganographie |
✓ Purple Fox-Rootkit | • Ordner Steganographie |
✓ Mondhüpfer | • Spam/E-Mail-Steganographie |
✓ Als Demodex-Rootkit bezeichnet | • Andere Arten der Steganographie |
• Rootkits erkennen | • Steganalyse |
• Schritte zum Erkennen von Rootkits | • Steganalysemethoden/Angriffe auf die Steganographie |
• So schützen Sie sich vor Rootkits | o Erkennen von Steganografie (Text-, Bild-, Audio- und Videodateien) |
• Anti-Rootkits | o Steganographie-Erkennungstools |
o NTFS-Datenstrom | ▪ Persistenz etablieren |
• So erstellen Sie NTFS-Streams | o Persistenz mithilfe der Windows-Einrastfunktion aufrechterhalten |
• NTFS-Stream-Manipulation | o Aufrechterhaltung der Persistenz durch Missbrauch von Boot- oder Logon-Autostart-Ausführungen |
• So schützen Sie sich vor NTFS-Streams | o Domänendominanz über verschiedene Wege |
• NTFS-Stream-Detektoren | • Remote-Code-Ausführung |
o Was ist Steganographie? | • Missbrauch der Data Protection API (DPAPI) |
• Klassifizierung der Steganographie | • Böswillige Replikation |
• Arten der Steganographie basierend auf dem Cover-Medium | • Dietrich-Angriff |
✓ Whitespace-Steganographie | • Golden-Ticket-Angriff |
✓ Bild-Steganographie | • Silber-Ticket-Angriff |
➢ Bild-Steganographie-Tools | o Domänenpersistenz durch AdminSDHolder aufrechterhalten |
✓ Dokument-Steganographie | o Aufrechterhaltung der Persistenz durch WMI-Ereignisabonnement |
✓ Video-Steganographie | o Overpass-the-Hash-Angriff |
✓ Audio-Steganographie | o Linux Post-Exploitation |
✓ Ordner Steganographie | o Windows Post-Exploitation |
✓ Spam/E-Mail-Steganographie | o So schützen Sie sich vor Persistenzangriffen |
✓ Andere Arten der Steganographie | Protokolle löschen |
• Steganographie-Tools für Mobiltelefone | ▪ Spuren verwischen |
• Steganalyse | ▪ Deaktivieren der Überwachung: Auditpol |
• Steganalysemethoden/Angriffe auf die Steganographie | ▪ Protokolle löschen |
CEHv12 | CEHv13 |
---|---|
• Erkennen von Steganografie (Text-, Bild-, Audio- und Videodateien) | ▪ Ereignisprotokolle manuell löschen |
• Steganographie-Erkennungstools | ▪ Möglichkeiten zum Löschen von Online-Tracks |
▪ Persistenz etablieren | ▪ BASH Shell-Tracks abdecken |
o Aufrechterhaltung der Persistenz durch Missbrauch von Boot- oder Logon-Autostart-Ausführungen | ▪ Spuren in einem Netzwerk verwischen |
o Domänendominanz über verschiedene Wege | ▪ Spuren auf einem Betriebssystem verwischen |
• Remote-Code-Ausführung | ▪ Löschen von Dateien mit Cipher.exe |
• Missbrauch von DPAPI | ▪ Windows-Funktionalität deaktivieren |
• Böswillige Replikation | ▪ Löschen des Windows-Aktivitätsverlaufs |
• Dietrich-Angriff | ▪ Inkognito-Verlauf löschen |
• Golden-Ticket-Angriff | ▪ Artefakte in Windows, Linux und macOS verbergen |
• Silber-Ticket-Angriff | ▪ Anti-Forensik-Techniken |
o Domänenpersistenz durch AdminSDHolder aufrechterhalten | ▪ Gleisbelagswerkzeuge |
o Aufrechterhaltung der Persistenz durch WMI-Ereignisabonnement | ▪ Abwehr von Spurenverwischungen |
o Overpass-the-Hash-Angriff | |
o Linux Post Exploitation | |
o Windows Post Exploitation | |
o So schützen Sie sich vor Persistenzangriffen | |
Protokolle löschen | |
▪ Spuren verwischen | |
▪ Deaktivieren der Überwachung: Auditpol | |
▪ Protokolle löschen | |
▪ Ereignisprotokolle manuell löschen | |
▪ Möglichkeiten zum Löschen von Online-Tracks | |
▪ BASH Shell-Tracks abdecken | |
▪ Spuren in einem Netzwerk verwischen | |
▪ Spuren auf einem Betriebssystem verwischen | |
▪ Löschen von Dateien mit Cipher.exe | |
▪ Windows-Funktionalität deaktivieren | |
▪ Artefakte in Windows, Linux und macOS verbergen | |
▪ Gleisbelagswerkzeuge | |
▪ Abwehr von Spurenverwischungen | |
Modul 07: Malware-Bedrohungen | Modul 07: Malware-Bedrohungen |
Malware-Konzepte | Malware-Konzepte |
▪ Einführung in Malware | ▪ Einführung in Malware |
▪ Verschiedene Möglichkeiten für Malware, in ein System einzudringen | o Verschiedene Möglichkeiten für Malware, in ein System einzudringen |
▪ Gängige Techniken, mit denen Angreifer Malware im Web verbreiten | o Gängige Techniken, mit denen Angreifer Malware im Web verbreiten |
o RTF-Injektion | ▪ Komponenten von Malware |
▪ Komponenten von Malware | ▪ Potenziell unerwünschte Anwendungen (PUAs) |
▪ Potenziell unerwünschte Anwendungen (PUAs) | o Adware |
o Adware | APT-Konzepte |
CEHv12 | CEHv13 |
---|---|
APT-Konzepte | ▪ Was sind Advanced Persistent Threats? |
▪ Was sind Advanced Persistent Threats? | o Merkmale fortgeschrittener, persistenter Bedrohungen |
▪ Merkmale fortgeschrittener persistenter Bedrohungen | o Lebenszyklus für erweiterte persistente Bedrohungen |
▪ Erweiterter Lebenszyklus für persistente Bedrohungen | Trojanische Konzepte |
Trojanische Konzepte | ▪ Was ist ein Trojaner? |
▪ Was ist ein Trojaner? | ▪ Wie Hacker Trojaner verwenden |
▪ Wie Hacker Trojaner verwenden | ▪ Häufig von Trojanern verwendete Ports |
▪ Häufig von Trojanern verwendete Ports | ▪ Arten von Trojanern |
▪ Arten von Trojanern | o Remote-Access-Trojaner |
o Remote-Access-Trojaner | o Backdoor-Trojaner |
o Backdoor-Trojaner | o Botnet-Trojaner |
o Botnet-Trojaner | o Rootkit-Trojaner |
o Rootkit-Trojaner | o E-Banking-Trojaner |
o E-Banking-Trojaner | • Funktionsweise von E-Banking-Trojanern |
• Funktionsweise von E-Banking-Trojanern | • E-Banking-Trojaner: CHAVECLOAK |
• E-Banking-Trojaner: Dreambot | o Point-of-Sale-Trojaner |
o Point-of-Sale-Trojaner | o Defacement-Trojaner |
o Defacement-Trojaner | o Service Protocol Trojaner |
o Service Protocol Trojaner | o Mobile Trojaner |
o Mobile Trojaner | o IoT-Trojaner |
o IoT-Trojaner | o Sicherheitssoftware-Disabler-Trojaner |
o Sicherheitssoftware-Disabler-Trojaner | o Destruktive Trojaner |
o Destruktive Trojaner | o DDoS-Trojaner |
o DDoS-Trojaner | o Command Shell-Trojaner |
o Command Shell-Trojaner | ▪ So infizieren Sie Systeme mit einem Trojaner |
▪ So infizieren Sie Systeme mit einem Trojaner | o Erstellen eines Trojaners |
o Erstellen eines Trojaners | o Einsatz eines Droppers oder Downloaders |
o Einsatz eines Droppers oder Downloaders | o Einsatz eines Wrappers |
o Einsatz eines Wrappers | o Einsatz eines Crypters |
o Einsatz eines Crypters | o Verbreitung und Einsatz eines Trojaners |
o Verbreitung und Einsatz eines Trojaners | o Einen Trojaner über E-Mails verbreiten |
o Exploit-Kits | o Einen Trojaner über verdeckte Kanäle einsetzen |
Viren- und Wurmkonzepte | o Einen Trojaner über Proxy-Server einsetzen |
CEHv12 | CEHv13 |
---|---|
▪ Einführung in Viren | o Einen Trojaner über USB/Flash-Laufwerke verbreiten |
▪ Stadien des Virus-Lebenszyklus | o Techniken zum Umgehen von Antivirensoftware |
▪ Funktionsweise von Viren | o Exploit-Kits |
o Wie wird ein Computer mit Viren infiziert? | Viren- und Wurmkonzepte |
▪ Arten von Viren | ▪ Einführung in Viren |
o System- oder Bootsektorviren | o Stadien des Virus-Lebenszyklus |
o Dateiviren | o Funktionsweise von Viren |
o Multipartite Viren | ▪ Wie wird ein Computer mit Viren infiziert? |
o Makroviren | ▪ Arten von Viren |
o Clusterviren | o System- oder Bootsektorviren |
o Stealth-Viren/Tunneling-Viren | o Dateiviren |
o Verschlüsselungsviren | o Multipartite Viren |
o Sparse-Infector-Viren | o Makroviren |
o Polymorphe Viren | o Clusterviren |
o Metamorphe Viren | o Stealth-Viren/Tunneling-Viren |
o Überschreiben von Datei- oder Cavity-Viren | o Verschlüsselungsviren |
o Begleit-/Tarnviren | o Sparse-Infector-Viren |
o Shell-Viren | o Polymorphe Viren |
o Dateierweiterungsviren | o Metamorphe Viren |
o FAT-Viren | o Überschreiben von Datei- oder Cavity-Viren |
o Logikbombenviren | o Begleit-/Tarnviren |
o Web-Scripting-Virus | o Shell-Viren |
o E-Mail-Viren | o Dateierweiterungsviren |
o Gepanzerte Viren | o FAT-Viren |
o Add-on-Viren | o Logikbombenviren |
o Aufdringliche Viren | o Web-Scripting-Viren |
o Direkt wirkende oder vorübergehende Viren | o E-Mail-Viren |
o TSR-Viren (Terminate and Stay Resident) | o Gepanzerte Viren |
o Ransomware | o Add-on-Viren |
• Schwarze Katze | o Aufdringliche Viren |
• Schwarze Materie | o Direkt wirkende oder vorübergehende Viren |
▪ So infizieren Sie Systeme mit einem Virus: Erstellen eines Virus | o TSR-Viren (Terminate and Stay Resident) |
▪ So infizieren Sie Systeme mit einem Virus: Verbreiten und Bereitstellen eines Virus | ▪ Wie man Systeme mit einem Virus infiziert |
▪ Computerwürmer | o Verbreitung und Einsatz eines Virus |
o Wurmmacher | o Viren-Hoaxes |
Konzepte zu dateiloser Malware | o Gefälschter Antivirus |
▪ Was ist Fileless Malware? | ▪ Ransomware |
CEHv12 | CEHv13 |
---|---|
▪ Taxonomie von Bedrohungen durch dateilose Malware | o So infizieren Sie Systeme mit Ransomware: Erstellen von Ransomware |
▪ Wie funktioniert Fileless Malware? | ▪ Computerwürmer |
▪ Starten von dateiloser Malware durch Dokument-Exploits und In-Memory-Exploits | o Wie man Systeme mit einem Wurm infiziert |
▪ Starten von dateiloser Malware durch skriptbasierte Injektion | o Wurmmacher |
▪ Starten von dateiloser Malware durch Ausnutzen von Systemadministrator-Tools | Konzepte zu dateiloser Malware |
▪ Einführung von dateiloser Malware durch Phishing | ▪ Was ist Fileless Malware? |
▪ Persistenz mit dateilosen Techniken aufrechterhalten | o Taxonomie von Bedrohungen durch dateilose Malware |
▪ Dateilose Malware | ▪ Wie funktioniert Fileless Malware? |
o Zitronenente | ▪ Starten von dateiloser Malware durch Dokument-Exploits |
▪ Fileless Malware Verschleierungstechniken zum Umgehen von Antivirus | ▪ Starten von dateiloser Malware durch In-Memory-Exploits |
Malware-Analyse | ▪ Starten von dateiloser Malware durch skriptbasierte Injektion |
▪ Was ist ein Sheep Dip Computer? | ▪ Starten von dateiloser Malware durch Ausnutzen von Systemadministrator-Tools |
▪ Antivirus-Sensorsysteme | ▪ Einführung von dateiloser Malware durch Phishing |
▪ Einführung in die Malware-Analyse | ▪ Starten von Fileless Malware über die Windows-Registrierung |
▪ Vorgehensweise bei der Malware-Analyse: Vorbereitung des Testbetts | ▪ Persistenz mit dateilosen Techniken aufrechterhalten |
▪ Statische Malware-Analyse | ▪ Dateilose Malware |
o Datei-Fingerprinting | ▪ Fileless Malware Verschleierungstechniken zum Umgehen von Antivirus |
o Lokales und Online-Malware-Scanning | KI-basierte Malware-Konzepte |
o Durchführen einer Stringsuche | ▪ Was ist KI-basierte Malware? |
o Identifizierung von Verpackungs-/Verschleierungsmethoden | o Funktionsweise von KI-basierter Malware |
• Identifizieren der Verpackungs-/Verschleierungsmethode von ELF-Malware | ▪ Indikatoren für KI-basierte Malware |
• Erkennen Sie es einfach (DIE) | ▪ Herausforderungen durch KI-basierte Malware |
o Informationen zu Portable Executables (PE) finden | ▪ Techniken, die bei der Entwicklung von KI-basierter Malware verwendet werden |
o Identifizieren von Dateiabhängigkeiten | o Generative Adversarial Networks (GANs) |
o Malware-Demontage | o Bestärkendes Lernen |
• Ghidra | o Verarbeitung natürlicher Sprache (NLP) |
• x64dbg | ▪ Beispiele für KI-basierte Malware |
o Analysieren von ausführbaren ELF-Dateien | o KI-generierte Videos: Malware verbreitet sich über YouTube |
o Analysieren von ausführbaren Mach Object (Mach-O)-Dateien | Malware-Analyse |
CEHv12 | CEHv13 |
---|---|
o Analyse bösartiger MS Office-Dokumente | ▪ Was ist ein Sheep Dip Computer? |
• Auffinden verdächtiger Komponenten | ▪ Antivirus-Sensorsysteme |
• Makro-Streams finden | ▪ Einführung in die Malware-Analyse |
• Makro-Streams ausgeben | ▪ Vorgehensweise bei der Malware-Analyse |
• Identifizieren verdächtiger VBA-Schlüsselwörter | ▪ Testumgebung vorbereiten |
▪ Dynamische Malware-Analyse | ▪ Statische Malware-Analyse |
o Portüberwachung | o Datei-Fingerprinting |
o Prozessüberwachung | o Lokales und Online-Malware-Scanning |
o Registrierungsüberwachung | o Durchführen einer Stringsuche |
o Überwachung von Windows-Diensten | o Identifizierung von Verpackungs-/Verschleierungsmethoden |
o Überwachung von Startprogrammen | o Informationen zu Portable Executables (PE) finden |
o Überwachung/Analyse von Ereignisprotokollen | o Identifizieren von Dateiabhängigkeiten |
o Installationsüberwachung | o Malware-Demontage |
o Überwachung von Dateien und Ordnern | o Analysieren von ausführbaren ELF-Dateien |
o Überwachung von Gerätetreibern | o Analysieren von ausführbaren Mach Object (Mach-O)-Dateien |
o Überwachung/Analyse des Netzwerkverkehrs | o Analyse bösartiger MS Office-Dokumente |
o DNS-Überwachung/-Auflösung | o Analysieren verdächtiger PDF-Dokumente |
o Überwachung von API-Aufrufen | o Analyse verdächtiger Dokumente mit YARA |
o Überwachung von Systemaufrufen | ▪ Dynamische Malware-Analyse |
▪ Methoden zur Virenerkennung | o Portüberwachung |
▪ Trojaner-Analyse: ElectroRAT | o Prozessüberwachung |
o Phasen des ElectroRAT-Malware-Angriffs | o Registrierungsüberwachung |
• Erstverbreitung und Infektion | o Überwachung von Windows-Diensten |
• Bereitstellung von Malware | o Überwachung von Startprogrammen |
• Ausbeutung | o Überwachung/Analyse von Ereignisprotokollen |
• Beharrlichkeit bewahren | o Installationsüberwachung |
▪ Virenanalyse: REvil Ransomware | o Überwachung von Dateien und Ordnern |
o Phasen des REvil-Ransomware-Angriffs | o Überwachung von Gerätetreibern |
• Erster Zugriff | o Überwachung/Analyse des Netzwerkverkehrs |
• Download und Ausführung | o DNS-Überwachung/-Auflösung |
• Ausbeutung | o Überwachung von API-Aufrufen |
• Laterale Bewegung / Umgehung und Entdeckung der Verteidigung | o Überwachung von Systemaufrufen |
• Zugang zu Anmeldeinformationen und Exfiltration / Befehls- und Kontrollsystem | o Überwachung geplanter Aufgaben |
▪ Dateilose Malware-Analyse: SockDetour | o Überwachung der Browseraktivität |
o SockDetour Fileless Malware Angriffsphasen | ▪ Methoden zur Virenerkennung |
• Vorab-Ausbeutung | ▪ Malware-Code-Emulation |
• Erstinfektion | ▪ Malware-Code-Instrumentierung |
• Ausbeutung | ▪ Trojaner-Analyse: Coyote |
• Nach der Ausbeutung | o Coyote Malware Angriffsphasen |
• Client-Authentifizierung und C2-Kommunikation nach Ausnutzung | ▪ Virenanalyse: GhostLocker 2.0 |
• Plugin-Ladefunktion | o GhostLocker 2.0-Malware-Angriff |
CEHv12 | CEHv13 |
---|---|
Gegenmaßnahmen gegen Malware | ▪ Dateilose Malware-Analyse: PyLoose |
▪ Gegenmaßnahmen gegen Trojaner | o PyLoose Malware Angriffsphasen |
▪ Backdoor-Gegenmaßnahmen | ▪ KI-basierte Malware-Analyse: FakeGPT |
▪ Gegenmaßnahmen gegen Viren und Würmer | o FakeGPT Malware-Angriffsphasen |
▪ Gegenmaßnahmen gegen dateilose Malware | Gegenmaßnahmen gegen Malware |
Anti-Malware-Software | ▪ Gegenmaßnahmen gegen Trojaner |
▪ Anti-Trojaner-Software | ▪ Backdoor-Gegenmaßnahmen |
▪ Antivirus-Software | ▪ Gegenmaßnahmen gegen Viren und Würmer |
▪ Tools zur Erkennung dateiloser Malware | ▪ Gegenmaßnahmen gegen dateilose Malware |
▪ Tools zum Schutz vor dateiloser Malware | ▪ KI-basierte Malware-Gegenmaßnahmen |
▪ Adware-Gegenmaßnahmen | |
▪ APT-Gegenmaßnahmen | |
Anti-Malware-Software | |
▪ Anti-Trojaner-Software | |
▪ Antivirus-Software | |
▪ Tools zur Erkennung dateiloser Malware | |
▪ Tools zum Schutz vor dateiloser Malware | |
▪ KI-gestützte Tools zur Malware-Erkennung und -Analyse | |
▪ Tools für Endpoint Detection and Response (EDR/XDR) | |
Modul 08: Sniffing | Modul 08: Sniffing |
Sniffing-Konzepte | Sniffing-Konzepte |
▪ Netzwerk-Sniffing | ▪ Netzwerk-Sniffing |
▪ Arten des Sniffings | ▪ Wie ein Sniffer funktioniert |
▪ Wie ein Angreifer mit Sniffer das Netzwerk hackt | ▪ Arten des Sniffings |
▪ Protokolle, die anfällig für Sniffing sind | o Passives Sniffing |
▪ Sniffing in der Sicherungsschicht des OSI-Modells | o Aktives Sniffing |
▪ Hardware-Protokollanalysatoren | ▪ Wie ein Angreifer mit Sniffer das Netzwerk hackt |
▪ SPAN-Anschluss | ▪ Protokolle, die anfällig für Sniffing sind |
▪ Abhören | ▪ Sniffing in der Sicherungsschicht des OSI-Modells |
▪ Gesetzliche Überwachung | ▪ Hardware-Protokollanalysatoren |
Sniffing-Technik: MAC-Angriffe | ▪ SPAN-Anschluss |
▪ MAC-Adresse/CAM-Tabelle | ▪ Abhören |
▪ Wie CAM funktioniert | ▪ Gesetzliche Überwachung |
▪ Was passiert, wenn eine CAM-Tabelle voll ist? | Sniffing-Technik: MAC-Angriffe |
▪ MAC-Flooding | ▪ MAC-Adresse |
▪ Switch-Port-Diebstahl | ▪ CAM-Tabelle |
▪ So schützen Sie sich vor MAC-Angriffen | ▪ Wie CAM funktioniert |
CEHv12 | CEHv13 |
---|---|
Sniffing-Technik: DHCP-Angriffe | ▪ Was passiert, wenn eine CAM-Tabelle voll ist? |
▪ Funktionsweise von DHCP | ▪ MAC-Flooding |
▪ DHCP-Anforderungs-/Antwortnachrichten | ▪ Switch-Port-Diebstahl |
▪ DHCP-Starvation-Angriff | ▪ So schützen Sie sich vor MAC-Angriffen |
▪ Rogue DHCP-Server-Angriff | Sniffing-Technik: DHCP-Angriffe |
▪ So schützen Sie sich vor DHCP Starvation und Rogue-Server-Angriffen | ▪ Funktionsweise von DHCP |
o MAC-Begrenzungskonfiguration auf Juniper-Switches | ▪ DHCP-Anforderungs-/Antwortnachrichten |
o Konfigurieren der DHCP-Filterung auf einem Switch | ▪ IPv4 DHCP-Paketformat |
Sniffing-Technik: ARP-Vergiftung | ▪ DHCP-Starvation-Angriff |
▪ Was ist das Address Resolution Protocol (ARP)? | ▪ Rogue DHCP-Server-Angriff |
▪ ARP-Spoofing-Angriff | ▪ DHCP-Angriffstools |
▪ Bedrohung durch ARP-Poisoning | ▪ So schützen Sie sich vor DHCP Starvation und Rogue-Server-Angriffen |
▪ ARP-Poisoning-Tools | Sniffing-Technik: ARP-Vergiftung |
o Habu | ▪ Was ist das Address Resolution Protocol (ARP)? |
▪ So schützen Sie sich vor ARP-Poisoning | ▪ ARP-Spoofing-Angriff |
▪ Konfigurieren von DHCP-Snooping und dynamischer ARP-Inspektion auf Cisco-Switches | ▪ Bedrohung durch ARP-Poisoning |
▪ ARP-Spoofing-Erkennungstools | ▪ ARP-Spoofing/Poisoning-Tools |
Sniffing-Technik: Spoofing-Angriffe | ▪ So schützen Sie sich vor ARP-Poisoning |
▪ MAC-Spoofing/Duplizieren | ▪ Konfigurieren von DHCP-Snooping und dynamischer ARP-Inspektion auf Cisco-Switches |
▪ MAC-Spoofing-Technik: Windows | ▪ ARP-Spoofing-Erkennungstools |
▪ MAC-Spoofing-Tools | Sniffing-Technik: Spoofing-Angriffe |
▪ IRDP-Spoofing | ▪ MAC-Spoofing/Duplizieren |
▪ VLAN-Hopping | ▪ MAC-Spoofing-Technik: Windows |
▪ STP-Angriff | ▪ MAC-Spoofing-Tools |
▪ So schützen Sie sich vor MAC-Spoofing | ▪ IRDP-Spoofing |
▪ So schützen Sie sich vor VLAN-Hopping | ▪ VLAN-Hopping |
▪ So schützen Sie sich vor STP-Angriffen | ▪ STP-Angriff |
Sniffing-Technik: DNS-Poisoning | ▪ So schützen Sie sich vor MAC-Spoofing |
▪ DNS-Poisoning-Techniken | ▪ So schützen Sie sich vor VLAN-Hopping |
o Intranet-DNS-Spoofing | ▪ So schützen Sie sich vor STP-Angriffen |
o Internet-DNS-Spoofing | Sniffing-Technik: DNS-Poisoning |
o DNS-Poisoning auf Proxyservern | ▪ DNS-Poisoning-Techniken |
o DNS-Cache-Poisoning | o Intranet-DNS-Spoofing |
• SAD-DNS-Angriff | o Internet-DNS-Spoofing |
▪ DNS-Poisoning-Tools | o DNS-Poisoning auf Proxyservern |
▪ So schützen Sie sich vor DNS-Spoofing | o DNS-Cache-Poisoning |
CEHv12 | CEHv13 |
---|---|
Sniffing-Werkzeuge | ▪ DNS-Poisoning-Tools |
▪ Sniffing-Tool: Wireshark | ▪ So schützen Sie sich vor DNS-Spoofing |
o TCP-Stream in Wireshark verfolgen | Sniffing-Werkzeuge |
o Anzeigefilter in Wireshark | ▪ Wireshark |
o Zusätzliche Wireshark-Filter | o TCP-Stream in Wireshark verfolgen |
▪ Sniffing-Tools | o Anzeigefilter in Wireshark |
o RITA (Real Intelligence Threat Analytics) | o Zusätzliche Wireshark-Filter |
▪ Packet Sniffing Tools für Mobiltelefone | ▪ Sniffing-Tools |
Sniffing-Gegenmaßnahmen | Sniffing-Gegenmaßnahmen |
▪ So schützen Sie sich vor Sniffing | ▪ So schützen Sie sich vor Sniffing |
▪ So erkennen Sie Sniffing | ▪ So erkennen Sie Sniffing |
▪ Sniffer-Erkennungstechniken | ▪ Sniffer-Erkennungstechniken |
o Ping-Methode | ▪ Promiscuous-Erkennungstools |
o DNS-Methode | |
o ARP-Methode | |
▪ Promiscuous-Erkennungstools | |
Modul 09: Social Engineering | Modul 09: Social Engineering |
Social-Engineering-Konzepte | Social-Engineering-Konzepte |
▪ Was ist Social Engineering? | ▪ Was ist Social Engineering? |
▪ Phasen eines Social Engineering Angriffs | o Häufige Ziele von Social Engineering |
Social-Engineering-Techniken | o Auswirkungen eines Social-Engineering-Angriffs auf eine Organisation |
▪ Arten von Social Engineering | o Verhaltensweisen, die anfällig für Angriffe sind |
▪ Menschliches Social Engineering | o Faktoren, die Unternehmen anfällig für Angriffe machen |
o Identitätsbetrug | o Warum ist Social Engineering effektiv? |
o Identitätsbetrug (Vishing) | ▪ Phasen eines Social Engineering Angriffs |
o Abhören | ▪ Arten von Social Engineering |
o Schultersurfen | Auf Menschen basierende Social-Engineering-Techniken |
o Mülltauchen | ▪ Identitätsbetrug |
o Umgekehrtes Social Engineering | ▪ Identitätsbetrug (Vishing) |
o Huckepack | ▪ Abhören |
o Drängeln | ▪ Schultersurfen |
o Diebstahl durch Datendiebstahl | ▪ Mülltauchen |
o Honigfalle | ▪ Reverse Social Engineering |
o Köder | ▪ Huckepack |
o Gegenleistung | ▪ Auffahren |
o Ermittlung | ▪ Diebstahl durch Ablenkung |
▪ Computergestütztes Social Engineering | ▪ Honigfalle |
o Phishing | ▪ Köder |
• Beispiele für Phishing-E-Mails | ▪ Gegenleistung |
CEHv12 | CEHv13 |
---|---|
• Arten von Phishing | ▪ Ermittlung |
✓ Spear-Phishing | ▪ Lockvogeltaktik |
✓ Walfang | Computergestützte Social-Engineering-Techniken |
✓ Pharming | ▪ Phishing |
✓ Spimmen | o Beispiele für Phishing-E-Mails |
✓ Angler-Phishing | o Arten von Phishing |
✓ Catfishing-Angriff | o Phishing-Tools |
✓ Deepfake-Angriffe | ▪ Erstellen von Phishing-E-Mails mit ChatGPT |
o Phishing-Tools | ▪ Andere Techniken für computergestütztes Social Engineering |
▪ Mobiles Social Engineering | ▪ Führen Sie mithilfe von KI Identitätsbetrug durch: Erstellen Sie Deepfake-Videos |
o Veröffentlichung bösartiger Apps | ▪ Führen Sie eine Identitätsimitation mithilfe von KI durch: Voice Cloning |
o Neuverpacken legitimer Apps | ▪ Identitätsbetrug auf Social-Networking-Sites |
o Gefälschte Sicherheitsanwendungen | ▪ Identitätsbetrug auf Facebook |
o SMiShing (SMS-Phishing) | ▪ Bedrohungen für Unternehmensnetzwerke durch soziale Netzwerke |
Insider-Bedrohungen | ▪ Identitätsdiebstahl |
▪ Insider-Bedrohungen/Insider-Angriffe | o Arten von Identitätsdiebstahl |
▪ Arten von Insider-Bedrohungen | o Gängige Techniken, mit denen Angreifer persönliche Informationen für Identitätsdiebstahl erlangen |
o Zufälliger Insider | o Hinweise auf Identitätsdiebstahl |
▪ Verhaltenshinweise auf eine Insider-Bedrohung | Mobile Social-Engineering-Techniken |
Identitätsbetrug auf Social-Networking-Sites | ▪ Veröffentlichung bösartiger Apps |
▪ Social Engineering durch Identitätsbetrug auf Social-Networking-Sites | ▪ Neuverpacken legitimer Apps |
▪ Identitätsbetrug auf Facebook | ▪ Gefälschte Sicherheitsanwendungen |
▪ Bedrohungen für Unternehmensnetzwerke durch soziale Netzwerke | ▪ SMiShing (SMS-Phishing) |
Identitätsdiebstahl | ▪ QRLJacking |
▪ Identitätsdiebstahl | Gegenmaßnahmen gegen Social Engineering |
Gegenmaßnahmen gegen Social Engineering | ▪ Gegenmaßnahmen gegen Social Engineering |
▪ Gegenmaßnahmen gegen Social Engineering | ▪ Wie schützt man sich vor Phishing-Angriffen? |
▪ Wie schützt man sich vor Phishing-Angriffen? | ▪ Maßnahmen gegen Identitätsdiebstahl |
▪ Erkennen von Insider-Bedrohungen | ▪ Gegenmaßnahmen gegen Sprachklonen |
▪ Gegenmaßnahmen gegen Insider-Bedrohungen | ▪ Gegenmaßnahmen gegen Deepfake-Angriffe |
▪ Maßnahmen gegen Identitätsdiebstahl | ▪ Wie erkennt man Phishing-E-Mails? |
▪ Wie erkennt man Phishing-E-Mails? | ▪ Anti-Phishing-Symbolleiste |
▪ Anti-Phishing-Symbolleiste | ▪ Gängige Social-Engineering-Ziele und Abwehrstrategien |
▪ Gängige Social-Engineering-Ziele und Abwehrstrategien | ▪ Überprüfen Sie die Sicherheit Ihrer Organisation auf Phishing-Angriffe mit OhPhish |
▪ Social Engineering Werkzeuge | |
▪ Überprüfen Sie die Sicherheit Ihrer Organisation auf Phishing-Angriffe mit OhPhish |
CEHv12 | CEHv13 |
---|---|
Modul 10: Denial-of-Service | Modul 10: Denial-of-Service |
DoS/DDoS-Konzepte | DoS/DDoS-Konzepte |
▪ Was ist ein DoS-Angriff? | ▪ Was ist ein DoS-Angriff? |
▪ Was ist ein DDoS-Angriff? | ▪ Was ist ein DDoS-Angriff? |
Botnetze | o Wie funktionieren DDoS-Angriffe? |
▪ Organisierte Cyberkriminalität: Organigramm | Botnetze |
▪ Botnetze | ▪ Organisierte Cyberkriminalität: Organigramm |
▪ Ein typisches Botnet-Setup | ▪ Botnetze |
▪ Botnet-Ökosystem | ▪ Ein typisches Botnet-Setup |
▪ Scan-Methoden zum Auffinden anfälliger Rechner | ▪ Botnet-Ökosystem |
▪ Wie verbreitet sich Schadcode? | ▪ Scan-Methoden zum Auffinden anfälliger Rechner |
DoS/DDoS-Angriffstechniken | ▪ Wie verbreitet sich Schadcode? |
▪ Grundlegende Kategorien von DoS/DDoS-Angriffsvektoren | DDoS-Fallstudie |
o Volumetrische Angriffe | ▪ DDoS-Angriff |
• UDP-Flood-Angriff | ▪ Hacker werben für Links zum Download von Botnetzen |
• ICMP-Flood-Angriff | ▪ Nutzung mobiler Geräte als Botnetze zum Starten von DDoS-Angriffen |
• Ping of Death und Smurf-Angriffe | ▪ DDoS-Fallstudie: HTTP/2-Rapid-Reset-Angriff auf Google Cloud |
• Pulse Wave- und Zero-Day-DDoS-Angriffe | DoS/DDoS-Angriffstechniken |
o Protokollangriffe | ▪ Grundlegende Kategorien von DoS/DDoS-Angriffsvektoren |
• SYN-Flood-Angriff | ▪ DoS/DDoS-Angriffstechniken |
• Fragmentierungsangriff | o UDP-Flood-Angriff |
• Gefälschter Session-Flood-Angriff | o ICMP-Flood-Angriff |
o Angriffe auf Anwendungsebene | o Ping des Todesangriffs |
• HTTP GET/POST und Slowloris-Angriffe | o Schlumpfangriff |
• UDP-Anwendungsschicht-Flood-Angriff | o Pulswellen-DDoS-Angriff |
▪ Multi-Vektor-Angriff | o Zero-Day-DDoS-Angriff |
▪ Peer-to-Peer-Angriff | o NTP-Amplification-Angriff |
▪ Permanenter Denial-of-Service-Angriff | o SYN-Flood-Angriff |
▪ TCP SACK Panik | o Fragmentierungsangriff |
▪ Distributed Reflection Denial-of-Service (DRDoS) Angriff | o Gefälschter Session-Flood-Angriff |
▪ DDoS-Erpressung/Lösegeld-DDoS-Angriff (RDDoS) | o HTTP GET/POST Angriff |
▪ DoS/DDoS-Angriffstools | o Slowloris-Angriff |
▪ DoS- und DDoS-Angriffstools für Mobilgeräte | o UDP-Anwendungsschicht-Flood-Angriff |
DDoS-Fallstudie | o Multi-Vektor-Angriff |
▪ DDoS-Angriff | o Peer-to-Peer-Angriff |
▪ Hacker werben für Links zum Download von Botnetzen | o Permanenter Denial-of-Service-Angriff |
▪ Nutzung mobiler Geräte als Botnetze zum Starten von DDoS-Angriffen | o TCP SACK Panikattacke |
▪ DDoS-Fallstudie: DDoS-Angriff auf Microsoft Azure | o Distributed Reflection Denial-of-Service (DRDoS) Angriff |
CEHv12 | CEHv13 |
---|---|
Gegenmaßnahmen gegen DoS-/DDoS-Angriffe | o DDoS-Erpressungs-/Lösegeld-DDoS-Angriff (RDDoS) |
▪ Erkennungstechniken | ▪ DoS/DDoS-Angriffs-Toolkits im Einsatz |
▪ DoS/DDoS-Gegenmaßnahmenstrategien | Gegenmaßnahmen gegen DoS-/DDoS-Angriffe |
▪ Gegenmaßnahmen gegen DDoS-Angriffe | ▪ Erkennungstechniken |
o Schützen Sie sekundäre Opfer | ▪ DoS/DDoS-Gegenmaßnahmenstrategien |
o Handler erkennen und neutralisieren | ▪ Gegenmaßnahmen gegen DDoS-Angriffe |
o Potenzielle Angriffe verhindern | o Schützen Sie sekundäre Opfer |
o Angriffe abwehren | o Handler erkennen und neutralisieren |
o Angriffe abschwächen | o Potenzielle Angriffe verhindern |
o Forensik nach einem Angriff | o Angriffe abwehren |
▪ Techniken zur Verteidigung gegen Botnetze | o Angriffe abschwächen |
▪ Zusätzliche DoS/DDoS-Gegenmaßnahmen | o Forensik nach einem Angriff |
▪ DoS/DDoS-Schutz auf ISP-Ebene | ▪ Techniken zur Verteidigung gegen Botnetze |
▪ Aktivieren von TCP Intercept auf der Cisco IOS-Software | ▪ Zusätzliche DoS/DDoS-Gegenmaßnahmen |
▪ Erweiterte DDoS-Schutzgeräte | ▪ DoS/DDoS-Schutz auf ISP-Ebene |
▪ DoS/DDoS-Schutz-Tools | ▪ Aktivieren von TCP Intercept auf der Cisco IOS-Software |
▪ DoS/DDoS-Schutzdienste | ▪ Erweiterte DDoS-Schutzgeräte |
▪ DoS/DDoS-Schutz-Tools | |
▪ DoS/DDoS-Schutzdienste | |
Modul 11: Session Hijacking | Modul 11: Session Hijacking |
Konzepte zum Session Hijacking | Konzepte zum Session Hijacking |
▪ Was ist Session-Hijacking? | ▪ Was ist Session-Hijacking? |
▪ Warum ist Session Hijacking erfolgreich? | ▪ Warum ist Session Hijacking erfolgreich? |
▪ Session-Hijacking-Prozess | ▪ Session-Hijacking-Prozess |
▪ Paketanalyse eines lokalen Session Hijacks | ▪ Paketanalyse eines lokalen Session Hijacks |
▪ Arten von Session Hijacking | ▪ Arten von Session Hijacking |
▪ Session Hijacking im OSI-Modell | ▪ Session Hijacking im OSI-Modell |
▪ Spoofing vs. Hijacking | ▪ Spoofing vs. Hijacking |
Session Hijacking auf Anwendungsebene | Session Hijacking auf Anwendungsebene |
▪ Session Hijacking auf Anwendungsebene | ▪ Kompromittierung von Session-IDs durch Sniffing |
▪ Kompromittierung von Session-IDs durch Sniffing und Vorhersage von Session-Token | ▪ Gefährdung von Session-IDs durch Vorhersage des Session-Tokens |
o So prognostizieren Sie ein Sitzungstoken | o So prognostizieren Sie ein Sitzungstoken |
▪ Gefährdung von Session-IDs durch Man-in-the-Middle/Manipulator-in-the-Middle-Angriffe | ▪ Gefährdung von Session-IDs durch Man-in-the-Middle/Manipulator-in-the-Middle-Angriffe |
▪ Gefährdung von Session-IDs durch Man-in-the-Browser/Manipulator-in-the-Browser-Angriffe | ▪ Gefährdung von Session-IDs durch Man-in-the-Browser/Manipulator-in-the-Browser-Angriffe |
o Schritte zur Durchführung eines Man-in-the-Browser-Angriffs | ▪ Gefährdung von Session-IDs durch clientseitige Angriffe |
▪ Gefährdung von Session-IDs durch clientseitige Angriffe | ▪ Gefährdung von Session-IDs durch clientseitige Angriffe: Cross-Site-Script-Angriff |
CEHv12 | CEHv13 |
---|---|
▪ Gefährdung von Session-IDs durch clientseitige Angriffe: Cross-Site-Script-Angriff | ▪ Gefährdung von Session-IDs durch clientseitige Angriffe: Cross-Site Request Forgery Attack |
▪ Gefährdung von Session-IDs durch clientseitige Angriffe: Cross-Site Request Forgery Attack | ▪ Gefährdung von Session-IDs durch Session-Replay-Angriffe |
▪ Gefährdung von Session-IDs durch Session-Replay-Angriffe | ▪ Gefährdung von Session-IDs durch Session Fixation |
▪ Gefährdung von Session-IDs durch Session Fixation | ▪ Session Hijacking durch Proxy-Server |
▪ Session Hijacking durch Proxy-Server | ▪ Session Hijacking mittels CRIME-Angriff |
▪ Session Hijacking mittels CRIME-Angriff | ▪ Session Hijacking durch verbotene Angriffe |
▪ Session Hijacking durch verbotene Angriffe | ▪ Session Hijacking durch Session Donation Angriff |
▪ Session Hijacking durch Session Donation Angriff | Session Hijacking auf Netzwerkebene |
▪ PetitPotam-Entführung | ▪ Drei-Wege-Handshake |
Session Hijacking auf Netzwerkebene | ▪ TCP/IP-Hijacking |
▪ Session Hijacking auf Netzwerkebene | ▪ IP-Spoofing: Quellgeroutete Pakete |
▪ TCP/IP-Hijacking | ▪ RST-Hijacking |
▪ IP-Spoofing: Quellgeroutete Pakete | ▪ Blinde Entführung |
▪ RST-Hijacking | ▪ UDP-Hijacking |
▪ Blind und UDP Hijacking | ▪ MITM-Angriff mit gefälschtem ICMP und ARP-Spoofing |
▪ MiTM-Angriff mit gefälschtem ICMP und ARP-Spoofing | ▪ PetitPotam-Entführung |
Tools zur Sitzungsübernahme | Tools zur Sitzungsübernahme |
▪ Tools zur Sitzungsübernahme | Gegenmaßnahmen gegen Session Hijacking |
o Hetty | ▪ Methoden zur Erkennung von Session Hijacking |
▪ Session Hijacking Tools für Mobiltelefone | ▪ Schutz vor Session Hijacking |
Gegenmaßnahmen gegen Session Hijacking | ▪ Web-Entwicklungsrichtlinien zur Verhinderung von Session Hijacking |
▪ Methoden zur Erkennung von Session Hijacking | ▪ Web-Benutzer-Richtlinien zur Verhinderung von Session Hijacking |
▪ Schutz vor Session Hijacking | ▪ Tools zur Erkennung von Session Hijacking |
▪ Web-Entwicklungsrichtlinien zur Verhinderung von Session Hijacking | ▪ Ansätze zur Verhinderung von Session Hijacking |
▪ Web-Benutzer-Richtlinien zur Verhinderung von Session Hijacking | ▪ Ansätze zur Verhinderung von MITM-Angriffen |
▪ Tools zur Erkennung von Session Hijacking | ▪ IPsec |
▪ Ansätze, die zu Anfälligkeiten für Session Hijacking führen, und deren vorbeugende Lösungen | ▪ Tools zur Verhinderung von Session Hijacking |
▪ Ansätze zur Verhinderung von Session Hijacking | |
o HTTP Referrer Header | |
▪ Ansätze zur Verhinderung von MITM-Angriffen | |
o DNS über HTTPS | |
o Passwort-Manager | |
o Zero-Trust-Prinzipien | |
▪ IPsec | |
o IPsec-Authentifizierung und Vertraulichkeit | |
▪ Tools zur Verhinderung von Session Hijacking |
CEHv12 | CEHv13 |
---|---|
Modul 12: IDS, Firewalls und Honeypots umgehen | Modul 12: IDS, Firewalls und Honeypots umgehen |
IDS-, IPS-, Firewall- und Honeypot-Konzepte | IDS-, IPS- und Firewall-Konzepte |
▪ Angriffserkennungssystem (IDS) | ▪ Angriffserkennungssystem (IDS) |
o Wie erkennt ein IDS einen Einbruch? | o Einbruchspräventionssystem (IPS) |
o Allgemeine Hinweise zu Einbrüchen | o Wie erkennt ein IDS einen Einbruch? |
o Arten von Intrusion Detection Systemen | o Allgemeine Hinweise zu Einbrüchen |
o Arten von IDS-Warnungen | o Arten von Intrusion Detection Systemen |
▪ Angriffsschutzsystem (IPS) | o Arten von IDS-Warnungen |
▪ Firewall | ▪ Firewall |
o Firewall-Architektur | o Firewall-Architektur |
o Demilitarisierte Zone (DMZ) | o Demilitarisierte Zone (DMZ) |
o Arten von Firewalls | o Arten von Firewalls |
o Firewall-Technologien | • Firewall-Typen basierend auf der Konfiguration |
• Paketfilter-Firewall | • Firewall-Typen basierend auf dem Arbeitsmechanismus |
• Gateway-Firewall auf Circuit-Ebene | o Paketfilter-Firewall |
• Firewall auf Anwendungsebene | o Gateway-Firewall auf Circuit-Ebene |
• Stateful Multilayer Inspection Firewall | o Firewall auf Anwendungsebene |
• Anwendungsproxy | o Stateful Multilayer Inspection Firewall |
• Netzwerkadressübersetzung (NAT) | o Anwendungsproxy |
• Virtuelles privates Netzwerk | Netzwerkadressübersetzung (NAT) |
o Firewall-Einschränkungen | o Virtuelles privates Netzwerk |
▪ Honigtopf | o Firewalls der nächsten Generation (NGFWs) |
o Arten von Honeypots | o Firewall-Einschränkungen |
IDS-, IPS-, Firewall- und Honeypot-Lösungen | IDS-, IPS- und Firewall-Lösungen |
▪ Einbruchserkennung mithilfe von YARA-Regeln | ▪ Einbruchserkennung mithilfe von YARA-Regeln |
▪ Werkzeuge zur Angriffserkennung | ▪ Werkzeuge zur Angriffserkennung |
o Schnauben | ▪ Werkzeuge zur Angriffsprävention |
• Snort-Regeln | ▪ Firewalls |
• Snort-Regeln: Regelaktionen und IP-Protokolle | IDS/Firewalls umgehen |
• Snort-Regeln: Der Richtungsoperator und IP-Adressen | ▪ IDS/Firewall-Umgehungstechniken |
• Snort-Regeln: Portnummern | o IDS/Firewall-Identifizierung |
• Werkzeuge zur Angriffserkennung | o IP-Adress-Spoofing |
o Intrusion Detection Tools für mobile Geräte | o Quellrouting |
▪ Werkzeuge zur Angriffsprävention | o Winzige Fragmente |
▪ Firewalls | o Umgehen blockierter Websites mithilfe einer IP-Adresse anstelle einer URL |
o Firewalls für Mobilgeräte | o Umgehen blockierter Websites mithilfe von Websites zum anonymen Surfen auf Websites |
▪ Honeypot-Tools | o Umgehen eines IDS/einer Firewall mithilfe eines Proxy-Servers |
CEHv12 | CEHv13 |
---|---|
IDS umgehen | o Umgehen eines IDS/einer Firewall durch die ICMP-Tunneling-Methode |
▪ IDS-Umgehungstechniken | o Umgehen eines IDS/einer Firewall durch die ACK-Tunneling-Methode |
o Einfügungsangriff | o Umgehen eines IDS/einer Firewall durch die HTTP-Tunneling-Methode |
o Ausweichen | o Umgehen von Firewalls durch die SSH-Tunneling-Methode |
o Denial-of-Service-Angriff (DoS) | o Umgehen von Firewalls durch die DNS-Tunneling-Methode |
o Verschleierung | o Umgehen eines IDS/einer Firewall durch externe Systeme |
o Generierung von Falsch-Positiven | o Umgehen eines IDS/einer Firewall durch MITM-Angriffe |
o Sitzungsspleißen | o Umgehen eines IDS/einer Firewall durch Content |
o Unicode-Umgehungstechnik | o Umgehen eines IDS/WAF mithilfe eines XSS-Angriffs |
o Fragmentierungsangriff | o Andere Techniken zum Umgehen von WAF |
o Überlappende Fragmente | o Umgehen eines IDS/einer Firewall durch HTML-Schmuggel |
o Time-To-Live-Angriffe | o Umgehen eines IDS/einer Firewall durch Windows BITS |
o Ungültige RST-Pakete | ▪ Andere Techniken zur IDS-Umgehung |
o Dringlichkeitsflagge | o Einfügungsangriff |
o Polymorpher Shellcode | o Ausweichen |
o ASCII-Shellcode | o Denial-of-Service-Angriff (DoS) |
o Angriffe auf Anwendungsebene | o Verschleierung |
o Desynchronisation | o Generierung von Falsch-Positiven |
o Andere Arten der Umgehung | o Sitzungsspleißen |
Umgehen von Firewalls | o Unicode-Umgehungstechnik |
▪ Techniken zur Umgehung von Firewalls | o Fragmentierungsangriff |
o Firewall-Identifizierung | o Time-To-Live-Angriffe |
o IP-Adress-Spoofing | o Dringlichkeitsflagge |
o Quellrouting | o Ungültige RST-Pakete |
o Winzige Fragmente | o Polymorpher Shellcode |
o Umgehen blockierter Websites mithilfe einer IP-Adresse anstelle einer URL | o ASCII-Shellcode |
o Umgehen blockierter Websites mithilfe von Websites zum anonymen Surfen auf Websites | o Angriffe auf Anwendungsebene |
o Umgehen einer Firewall mithilfe eines Proxy-Servers | o Desynchronisation |
o Umgehen von Firewalls durch die ICMP-Tunneling-Methode | o Domänengenerierungsalgorithmen (DGA) |
o Umgehen von Firewalls durch die ACK-Tunneling-Methode | Verschlüsselung |
o Umgehen von Firewalls durch die HTTP-Tunneling-Methode | o Überschwemmung |
• Warum brauche ich HTTP-Tunneling? | Umgehung von NAC und Endpoint Security |
• HTTP-Tunneling-Tools | ▪ NAC- und Endpoint-Security-Umgehungstechniken |
o Umgehen von Firewalls durch die SSH-Tunneling-Methode | ▪ Umgehen von NAC mittels VLAN Hopping |
• SSH-Tunneling-Tools: Bitvise und Secure Pipes | ▪ Umgehen von NAC durch Verwendung eines vorauthentifizierten Geräts |
CEHv12 | CEHv13 |
---|---|
o Umgehen von Firewalls durch die DNS-Tunneling-Methode | ▪ Umgehen der Endpunktsicherheit durch Ghostwriting |
o Umgehen von Firewalls durch externe Systeme | ▪ Umgehen der Endpunktsicherheit durch Anwendungs-Whitelisting |
o Umgehen von Firewalls durch MITM-Angriffe | ▪ Umgehen der Endpunktsicherheit durch Entketten von Makros |
o Umgehen von Firewalls durch Inhalte | ▪ Umgehen der Endpunktsicherheit durch Löschen von Memory Hooks |
o Umgehen der WAF mittels XSS-Angriff | ▪ Umgehen der Endpunktsicherheit durch Prozessinjektion |
o Andere Techniken zum Umgehen von WAF | ▪ Umgehen des EDR mit LoLBins |
• Verwenden von HTTP-Header-Spoofing | ▪ Umgehen der Endpunktsicherheit durch CPL (Control Panel) Side-Loading |
• Verwenden der Blacklist-Erkennung | ▪ Umgehen der Endpunktsicherheit mit ChatGPT |
• Verwenden von Fuzzing/Bruteforcing | ▪ Umgehen von Antivirusprogrammen mit Metasploit-Vorlagen |
• Missbrauch von SSL/TLS-Chiffren | ▪ Umgehen der Windows Antimalware Scan Interface (AMSI) |
o Umgehen von Firewalls durch HTML-Schmuggel | ▪ Andere Techniken zum Umgehen der Endpunktsicherheit |
o Umgehen von Firewalls durch Windows BITS | Tools zur Umgehung von IDS/Firewalls |
Umgehung von NAC und Endpoint Security | ▪ Paketfragmentgenerator-Tools |
▪ Umgehen von NAC mittels VLAN Hopping | Honeypot-Konzepte |
▪ Umgehen von NAC durch Verwendung eines vorauthentifizierten Geräts | ▪ Honigtopf |
▪ Umgehen der Endpunktsicherheit durch Ghostwriting | o Arten von Honeypots |
▪ Umgehen der Endpunktsicherheit durch Anwendungs-Whitelisting | o Honeypot-Tools |
▪ Umgehen der Endpunktsicherheit durch XLM-Waffenbildung | ▪ Honeypots erkennen |
▪ Umgehen der Endpunktsicherheit durch Entketten von Makros | ▪ Honeypots erkennen und besiegen |
▪ Umgehen der Endpunktsicherheit durch Löschen von Memory Hooks | ▪ Honeypot-Erkennungstools |
▪ Umgehen von Antivirusprogrammen mit Metasploit-Vorlagen | Gegenmaßnahmen zur Umgehung von IDS/Firewalls |
▪ Umgehen von Symantec Endpoint Protection | ▪ So schützen Sie sich vor IDS-Umgehungen |
▪ Andere Techniken zum Umgehen der Endpunktsicherheit | ▪ So schützen Sie sich vor einer Firewall-Umgehung |
o Hosting von Phishing-Sites | ▪ So schützen Sie sich vor der Umgehung der Endpunktsicherheit |
o Übergeben codierter Befehle | ▪ So schützen Sie sich vor NAC-Umgehung |
o Fast Flux DNS-Methode | ▪ So schützen Sie sich vor der Umgehung von Antivirenprogrammen |
o Timingbasiertes Ausweichen | |
o Signierte binäre Proxy-Ausführung | |
Tools zur Umgehung von IDS/Firewalls | |
▪ Tools zur Umgehung von IDS/Firewalls | |
▪ Paketfragmentgenerator-Tools | |
Honeypots erkennen | |
▪ Honeypots erkennen | |
o Honeypots erkennen und besiegen | |
▪ Honeypot-Erkennungstools: Send-Safe Honeypot Hunter | |
Gegenmaßnahmen zur Umgehung von IDS/Firewalls | |
▪ So schützen Sie sich vor IDS-Umgehungen | |
▪ So schützen Sie sich vor einer Firewall-Umgehung |
CEHv12 | CEHv13 |
---|---|
Modul 13: Webserver hacken | Modul 13: Webserver hacken |
Webserver-Konzepte | Webserver-Konzepte |
▪ Webserver-Operationen | ▪ Webserver-Operationen |
▪ Sicherheitsprobleme beim Webserver | ▪ Sicherheitsprobleme beim Webserver |
▪ Warum sind Webserver kompromittiert? | ▪ Warum sind Webserver kompromittiert? |
Webserver-Angriffe | ▪ Apache-Webserver-Architektur |
▪ DNS-Server-Hijacking | o Apache-Sicherheitslücken |
▪ DNS-Amplification-Angriff | ▪ IIS-Webserverarchitektur |
▪ Directory-Traversal-Angriffe | o IIS-Sicherheitslücken |
▪ Website-Verunstaltung | ▪ NGINX-Webserverarchitektur |
▪ Fehlkonfiguration des Webservers | o NGINX-Schwachstellen |
▪ HTTP-Antwort-Splitting-Angriff | Webserver-Angriffe |
▪ Web-Cache-Poisoning-Angriff | ▪ DNS-Server-Hijacking |
▪ SSH Brute Force Angriff | ▪ DNS-Amplification-Angriff |
o Knacken von Webserver-Passwörtern | ▪ Directory-Traversal-Angriffe |
▪ Andere Webserver-Angriffe | ▪ Website-Verunstaltung |
o DoS/DDoS-Angriffe | ▪ Fehlkonfiguration des Webservers |
o Man-in-the-Middle-Angriff | ▪ HTTP-Antwort-Splitting-Angriff |
o Phishing-Angriffe | ▪ Web-Cache-Poisoning-Angriff |
o Angriffe auf Webanwendungen | ▪ SSH Brute Force Angriff |
Webserver-Angriffsmethodik | ▪ FTP Brute Force mit KI |
▪ Informationsbeschaffung | ▪ HTTP/2-Continuation-Flood-Angriff |
o Informationserfassung aus der Robots.txt-Datei | ▪ Frontjacking-Angriff |
▪ Webserver-Footprinting/Bannergrabbing | ▪ Andere Webserver-Angriffe |
o Webserver-Footprinting-Tools | o Knacken von Webserver-Passwörtern |
o Auflisten von Webserverinformationen mit Nmap | o DoS/DDoS-Angriffe |
▪ Website-Spiegelung | o Man-in-the-Middle-Angriff |
o Standardanmeldeinformationen des Webservers finden | o Phishing-Angriffe |
o Standardinhalte des Webservers finden | o Angriffe auf Webanwendungen |
o Verzeichnislisten von Webservern finden | Webserver-Angriffsmethodik |
• Dirhunt | ▪ Informationsbeschaffung |
▪ Schwachstellen-Scan | o Informationserfassung aus der Robots.txt-Datei |
o Auffinden ausnutzbarer Schwachstellen | ▪ Webserver-Footprinting/Bannergrabbing |
▪ Session Hijacking | o Webserver-Footprinting-Tools |
▪ Webserver-Passwort-Hacking | o Webserver-Footprinting mit KI |
▪ Verwenden des Anwendungsservers als Proxy | o Webserver-Footprinting mit Netcat und KI |
▪ Webserver-Angriffstools | ▪ IIS-Informationssammlung mit Shodan |
o Metasploit | ▪ Missbrauch von Apache mod_userdir zum Aufzählen von Benutzerkonten |
CEHv12 | CEHv13 |
---|---|
• Metasploit Exploit-Modul | ▪ Auflisten von Webserverinformationen mit Nmap |
• Metasploit Payload und Zusatzmodule | ▪ Standardanmeldeinformationen des Webservers finden |
• Metasploit NOPS-Modul | ▪ Suchen nach Standardinhalten des Webservers |
o Webserver-Angriffstools | ▪ Brute-Force-Angriff auf Verzeichnisse |
Gegenmaßnahmen gegen Webserver-Angriffe | o Verzeichnis-Brute-Force mit KI |
▪ Platzieren Sie Webserver in einem separaten, sicheren Server-Sicherheitssegment im Netzwerk | ▪ Schwachstellen-Scan |
▪ Gegenmaßnahmen | o NGINX-Schwachstellenscan mit Nginxpwner |
o Patches und Updates | ▪ Ausnutzbare Schwachstellen finden |
o Protokolle und Konten | o Ausnutzbare Schwachstellen mit KI finden |
o Dateien und Verzeichnisse | ▪ Session Hijacking |
▪ Erkennen von Webserver-Hacking-Versuchen | ▪ Webserver-Passwort-Hacking |
▪ So schützen Sie sich vor Webserver-Angriffen | ▪ Verwenden des Anwendungsservers als Proxy |
▪ So schützen Sie sich vor HTTP Response-Splitting und Web Cache Poisoning | ▪ Pfaddurchquerung über falsch konfigurierten NGINX-Alias |
▪ So schützen Sie sich vor DNS-Hijacking | ▪ Webserver-Angriffstools |
▪ Webserver-Sicherheitstools | Gegenmaßnahmen gegen Webserver-Angriffe |
o Sicherheitsscanner für Webanwendungen | ▪ Platzieren Sie Webserver in einem separaten, sicheren Server-Sicherheitssegment im Netzwerk |
o Webserver-Sicherheitsscanner | ▪ Gegenmaßnahmen: Patches und Updates |
o Tools zur Überwachung von Webserver-Malware-Infektionen | ▪ Gegenmaßnahmen: Protokolle und Konten |
o Webserver-Sicherheitstools | ▪ Gegenmaßnahmen: Dateien und Verzeichnisse |
o Webserver-Pen-Testing-Tools | ▪ Erkennen von Webserver-Hacking-Versuchen |
Patch-Verwaltung | ▪ So schützen Sie sich vor Webserver-Angriffen |
▪ Patches und Hotfixes | ▪ So schützen Sie sich vor HTTP Response-Splitting und Web Cache Poisoning |
▪ Was ist Patch-Management? | ▪ So schützen Sie sich vor DNS-Hijacking |
▪ Installation eines Patches | ▪ Sicherheitsscanner für Webanwendungen |
▪ Patch-Management-Tools | ▪ Webserver-Sicherheitsscanner |
▪ Tools zur Überwachung von Malware-Infektionen auf Webservern | |
▪ Webserver-Sicherheitstools | |
▪ Webserver-Pen-Testing-Tools | |
Patch-Verwaltung | |
▪ Patches und Hotfixes | |
▪ Was ist Patch-Management? | |
▪ Installation eines Patches | |
▪ Bewährte Methoden für die Patch-Verwaltung | |
▪ Patch-Management-Tools |
CEHv12 | CEHv13 |
---|---|
Modul 14: Webanwendungen hacken | Modul 14: Webanwendungen hacken |
Konzepte für Webanwendungen | Konzepte für Webanwendungen |
▪ Einführung in Webanwendungen | ▪ Einführung in Webanwendungen |
▪ Web-Anwendungsarchitektur | ▪ Web-Anwendungsarchitektur |
▪ Webdienste | ▪ Webdienste |
▪ Schwachstellen-Stack | ▪ Schwachstellen-Stack |
Bedrohungen für Webanwendungen | Bedrohungen für Webanwendungen |
▪ OWASP Top 10 Anwendungssicherheitsrisiken - 2021 | ▪ OWASP Top 10 Anwendungssicherheitsrisiken – 2021 |
o A01 - Defekte Zugangskontrolle | o A01 – Defekte Zugangskontrolle |
o A02 - Kryptografische Fehler/Offenlegung sensibler Daten | o A02 – Kryptografische Fehler/Offenlegung sensibler Daten |
o A03 - Einspritzfehler | o A03 – Injektionsfehler |
• SQL-Injection-Angriffe | o A04 – Unsicheres Design |
• Command Injection-Angriffe | o A05 – Sicherheitsfehlkonfiguration |
• Beispiel für Befehlseinschleusung | o A06 – Verwundbare und veraltete Komponenten/Verwendung von Komponenten mit bekannten Schwachstellen |
• Dateiinjektionsangriff | o A07 – Identifizierungs- und Authentifizierungsfehler/Fehlerhafte Authentifizierung |
• LDAP-Injection-Angriffe | o A08 – Software- und Datenintegritätsfehler |
• Andere Injektionsangriffe | o A09 – Fehler bei der Sicherheitsprotokollierung und -überwachung/Unzureichende Protokollierung und Überwachung |
✓ JNDI-Injektion | o A10 – Serverseitige Anforderungsfälschung (SSRF) |
• Cross-Site-Scripting (XSS)-Angriffe | ▪ Angriffe auf Webanwendungen |
✓ Cross-Site-Scripting-Angriffsszenario: Angriff per E-Mail | o Verzeichnisnavigation |
✓ XSS-Angriff in Blog-Postings | o Versteckter Feldmanipulationsangriff |
✓ XSS-Angriff im Kommentarfeld | o Pass-the-Cookie-Angriff |
o A04 - Unsicheres Design | o Same-Site-Angriff |
o A05 - Sicherheitsfehlkonfiguration | o SQL-Injection-Angriffe |
• Externe XML-Entität (XXE) | o Command Injection-Angriffe |
o A06 - Verwundbare und veraltete Komponenten/Verwendung von Komponenten mit bekannten Schwachstellen | o Beispiel für Befehlsinjektion |
o A07 - Identifizierungs- und Authentifizierungsfehler/Fehlerhafte Authentifizierung | o Dateiinjektionsangriff |
o A08 - Software- und Datenintegritätsfehler | o LDAP-Injection-Angriffe |
• Unsichere Deserialisierung | o Andere Injektionsangriffe |
o A09 - Fehler bei der Sicherheitsprotokollierung und -überwachung/Unzureichende Protokollierung und Überwachung | o Cross-Site Scripting (XSS) Angriffe |
o A10 - Serverseitige Anforderungsfälschung (SSRF) | o Cross-Site-Scripting-Angriffsszenario: Angriff per E-Mail |
• Arten von Server-Side Request Forgery (SSRF) Angriffen | o XSS-Angriff in Blog-Postings |
✓ Einfügen der SSRF-Nutzlast | o XSS-Angriff im Kommentarfeld |
✓ Cross-Site-Port-Angriff (XSPA) | o Techniken zum Umgehen von XSS-Filtern |
CEHv12 | CEHv13 |
---|---|
▪ Andere Bedrohungen für Webanwendungen | o Webbasierte Timing-Angriffe |
o Verzeichnisnavigation | o XML External Entity (XXE) Angriff |
o Nicht validierte Umleitungen und Weiterleitungen | o Nicht validierte Umleitungen und Weiterleitungen |
• Offene Umleitung | o Magecart-Angriff |
• Header-basierte offene Umleitung | o Wasserlochangriff |
• JavaScript-basierte offene Umleitung | o Cross-Site Request Forgery (CSRF)-Angriff |
o Wasserlochangriff | o Cookie-/Session-Poisoning |
o Cross-Site Request Forgery (CSRF)-Angriff | o Unsichere Deserialisierung |
o Cookie-/Session-Poisoning | o Webdienstangriff |
o Webdienstangriff | o Web Service Footprinting Angriff |
o Web Service Footprinting Angriff | o XML-Vergiftung von Webdiensten |
o XML-Vergiftung von Webdiensten | o DNS-Rebinding-Angriff |
o Versteckter Feldmanipulationsangriff | o Clickjacking-Angriff |
o Webbasierte Timing-Angriffe | o MarioNet-Angriff |
o MarioNet-Angriff | o Andere Angriffe auf Webanwendungen |
o Clickjacking-Angriff | Methodik zum Hacken von Webanwendungen |
o DNS-Rebinding-Angriff | ▪ Footprint-Web-Infrastruktur |
o Same-Site-Angriff | o Servererkennung |
o Pass-the-Cookie-Angriff | o Servererkennung: Bannergrabbing |
Methodik zum Hacken von Webanwendungen | o Port- und Serviceerkennung |
▪ Methodik zum Hacken von Webanwendungen | o Erkennen von Web App Firewalls und Proxies auf der Zielsite |
▪ Footprint-Web-Infrastruktur | o WAF-Erkennung mit KI |
o Servererkennung | o Entdeckung versteckter Inhalte |
o Diensterkennung | o Load Balancer erkennen |
o Serveridentifikation/Bannergrabbing | o Erkennen von Load Balancern mithilfe von KI |
o Erkennen von Web App Firewalls und Proxies auf der Zielsite | o Erkennen von Web-App-Technologien |
o Entdeckung versteckter Inhalte | o WebSockets-Aufzählung |
o Load Balancer erkennen | ▪ Web-Anwendungen analysieren |
▪ Web-Anwendungen analysieren | o Website-Spiegelung |
o Identifizieren Sie Einstiegspunkte für Benutzereingaben | o Website-Mirroring mit KI |
o Serverseitige Technologien identifizieren | o Website-Mirroring mit Httrack mit KI |
o Serverseitige Funktionalität identifizieren | o Identifizieren Sie Einstiegspunkte für Benutzereingaben |
o Identifizieren von Dateien und Verzeichnissen | o Serverseitige Technologien identifizieren |
o Identifizieren von Schwachstellen in Webanwendungen | o Identifizieren Sie Server-Side-Technologien mithilfe von KI |
o Kartieren Sie die Angriffsfläche | o Serverseitige Funktionalität identifizieren |
▪ Clientseitige Kontrollen umgehen | o Identifizieren von Dateien und Verzeichnissen |
o Angriff auf versteckte Formularfelder | o Identifizieren Sie Dateien und Verzeichnisse mit KI |
o Browser-Erweiterungen angreifen | o Identifizieren von Schwachstellen in Webanwendungen |
CEHv12 | CEHv13 |
---|---|
• Google Chrome-Browsererweiterungen angreifen | o Identifizieren Sie Schwachstellen in Webanwendungen mit KI |
o Führen Sie eine Quellcodeüberprüfung durch | ▪ Clientseitige Kontrollen umgehen |
o XSS-Filter umgehen | o Angriff auf versteckte Formularfelder |
▪ Angriffsauthentifizierungsmechanismus | o Browser-Erweiterungen angreifen |
o Design- und Implementierungsfehler im Authentifizierungsmechanismus | o Google Chrome-Browsererweiterungen angreifen |
o Benutzernamenaufzählung | o Führen Sie eine Quellcodeüberprüfung durch |
o Passwort-Angriffe: Ausnutzung der Passwort-Funktionalität | ▪ Angriffsauthentifizierungsmechanismus |
o Passwort-Angriffe: Erraten von Passwörtern und Brute-Force-Angriffe | o Designfehler im Authentifizierungsmechanismus |
o Passwort-Angriffe: Angriff auf den Mechanismus zum Zurücksetzen des Passworts | o Implementierungsfehler im Authentifizierungsmechanismus |
o Session-Angriffe: Vorhersage der Session-ID/Brute-Force | o Benutzernamenaufzählung |
o Cookie-Ausnutzung: Cookie-Poisoning | o Passwort-Angriffe: Ausnutzung der Passwort-Funktionalität |
o Authentifizierung umgehen: SAML-basiertes SSO umgehen | o Passwort-Angriffe: Brute-Force |
▪ Angriffsautorisierungsschemata | o Passwort-Angriffe: Angriff auf den Mechanismus zum Zurücksetzen des Passworts |
o Autorisierungsangriff: Manipulation von HTTP-Anfragen | o Session-Angriffe: Vorhersage der Session-ID/Brute-Force |
o Autorisierungsangriff: Manipulation von Cookie-Parametern | o Cookie-Ausnutzung: Cookie-Poisoning |
▪ Zugriffskontrollen für Angriffe | o Authentifizierung umgehen: SAML-basiertes SSO umgehen |
▪ Angriffssitzungsverwaltungsmechanismus | o Authentifizierung umgehen: Ratenbegrenzung umgehen |
o Mechanismus zur Generierung von Session-Token angreifen | o Authentifizierung umgehen: Multi-Faktor-Authentifizierung umgehen |
o Mechanismus zur Handhabung von angreifenden Session-Tokens: Session Token Sniffing | ▪ Angriffsautorisierungsschemata |
▪ Führen Sie Injection/Input Validation Angriffe durch | o Autorisierungsangriff |
o Lokale Dateieinbindung (LFI) durchführen | o Manipulation von HTTP-Anfragen |
▪ Angriff auf Anwendungslogikfehler | o Manipulation von Cookie-Parametern |
▪ Gemeinsam genutzte Umgebungen angreifen | ▪ Zugriffskontrollen für Angriffe |
▪ Datenbankkonnektivität angreifen | o Ausnutzung unsicherer Zugriffskontrollen |
o Verbindungszeichenfolgen-Injektion | o Angriffsmethoden für Zugriffskontrollen |
o Connection String Parameter Pollution (CSPP)-Angriffe | ▪ Angriffssitzungsverwaltungsmechanismus |
o Verbindungspool-DoS | o Session-Management-Angriff |
▪ Angriff auf Web-Anwendungs-Client | o Mechanismus zur Generierung von Session-Token angreifen |
▪ Webdienste angreifen | o Mechanismus zur Handhabung von angreifenden Session-Tokens: Session Token Sniffing |
o Web Services Probing Angriffe | o Manipulation des WebSocket-Verkehrs |
o Webservice-Angriffe: SOAP-Injection | ▪ Führen Sie Injection/Input Validation Angriffe durch |
o Webdienst-Angriffe: SOAPAction-Spoofing | o Injektionsangriffe/Eingabevalidierungsangriffe |
o Webservice-Angriffe: WS-Adress-Spoofing | o Lokale Dateieinbindung (LFI) durchführen |
o Webservice-Angriffe: XML-Injection | ▪ Angriff auf Anwendungslogikfehler |
o Web Services Parsing Angriffe | ▪ Gemeinsam genutzte Umgebungen angreifen |
o Tools für Webdienstangriffe | ▪ Datenbankkonnektivität angreifen |
▪ Zusätzliche Hacking-Tools für Webanwendungen | o Verbindungszeichenfolgen-Injektion |
o TIDoS-Framework | o Connection String Parameter Pollution (CSPP)-Angriffe |
CEHv12 | CEHv13 |
---|---|
Web-API, Webhooks und Web-Shell | o Verbindungspool-DoS |
▪ Was ist Web-API? | ▪ Angriff auf Web-Anwendungs-Client |
o Webservices-APIs | ▪ Webdienste angreifen |
▪ Was sind Webhooks? | o Web Services Probing Angriffe |
▪ OWASP Top 10 API-Sicherheitsrisiken | o Webservice-Angriffe: SOAP-Injection |
▪ API-Schwachstellen | o Webdienst-Angriffe: SOAPAction-Spoofing |
▪ Web-API-Hacking-Methodik | o Webservice-Angriffe: WS-Adress-Spoofing |
o Identifizieren Sie das Ziel | o Webservice-Angriffe: XML-Injection |
o Sicherheitsstandards erkennen | o Web Services Parsing Angriffe |
o Identifizieren Sie die Angriffsfläche | o Tools für Webdienstangriffe |
• Analysieren Sie Web-API-Anfragen und -Antworten | ▪ Zusätzliche Hacking-Tools für Webanwendungen |
o Angriffe starten | ▪ Erstellen und Ausführen benutzerdefinierter Skripte zur Automatisierung von Web Application Hacking-Aufgaben mit KI |
• Fuzzing und ungültige Eingabeangriffe | Web-API und Webhooks |
• Böswillige Eingabeangriffe | ▪ Web-API |
• Injektionsangriffe | o Webdienst-APIs |
• Ausnutzen unsicherer Konfigurationen | ▪ Webhooks |
• Login-/Credential-Stuffing-Angriffe | ▪ OWASP Top 10 API-Sicherheitsrisiken |
• API-DDoS-Angriffe | ▪ Sicherheitsrisiken durch Webhooks |
• Autorisierungsangriffe auf API: OAuth-Angriffe | ▪ API-Schwachstellen |
✓ SSRF mit dynamischem Client-Registrierungsendpunkt | ▪ Web-API-Hacking-Methodik |
✓ WebFinger-Benutzeraufzählung | o Identifizieren Sie das Ziel |
✓ Fehlerhafte Gültigkeitsbereichsvalidierung ausnutzen | o Sicherheitsstandards erkennen |
• Andere Techniken zum Hacken einer API | o API-Aufzählung |
o REST API Schwachstellenscan | o Identifizieren Sie die Angriffsfläche |
o Umgehung von IDOR durch Parameterverschmutzung | o Angriffe starten |
▪ Web-Shells | • Andere Techniken zum Hacken einer API |
o Web Shell Tools | o REST API Schwachstellenscan |
▪ So verhindern Sie die Installation einer Web Shell | o Umgehung von IDOR durch Parameterverschmutzung |
▪ Web Shell Erkennungstools | ▪ Sichere API-Architektur |
▪ Sichere API-Architektur | ▪ API-Sicherheitsrisiken und -Lösungen |
o Implementierung mehrschichtiger Sicherheit in einer API | ▪ Best Practices für API-Sicherheit |
▪ API-Sicherheitsrisiken und -Lösungen | ▪ Best Practices zur Sicherung von Webhooks |
▪ Best Practices für API-Sicherheit | Sicherheit von Webanwendungen |
▪ Best Practices zur Sicherung von Webhooks | ▪ Sicherheitstests für Webanwendungen |
Sicherheit von Webanwendungen | ▪ Fuzz-Tests für Webanwendungen |
▪ Sicherheitstests für Webanwendungen | ▪ Fuzz-Tests für Webanwendungen mit KI |
▪ Fuzz-Tests für Webanwendungen | ▪ KI-gestütztes Fuzz-Testing |
▪ Überprüfung des Quellcodes | ▪ KI-gestütztes statisches Anwendungssicherheitstesting (SAST) |
CEHv12 | CEHv13 |
---|---|
▪ Kodierungsschemata | ▪ KI-gestütztes dynamisches Anwendungssicherheitstesting (DAST) |
▪ Whitelisting vs. Blacklisting von Anwendungen | ▪ Überprüfung des Quellcodes |
o Tools für Whitelists und Blacklists von Anwendungen | ▪ Kodierungsschemata |
▪ So schützen Sie sich vor Injection-Angriffen | ▪ Whitelisting vs. Blacklisting von Anwendungen |
▪ Gegenmaßnahmen gegen Angriffe auf Web-Anwendungen | o Tools für Whitelists und Blacklists von Anwendungen |
▪ So schützen Sie sich vor Angriffen auf Webanwendungen | ▪ Tools zur Inhaltsfilterung |
▪ RASP zum Schutz von Webservern | ▪ So schützen Sie sich vor Injection-Angriffen |
▪ Bug-Bounty-Programme | ▪ Gegenmaßnahmen gegen Angriffe auf Web-Anwendungen |
▪ Tools zum Testen der Sicherheit von Webanwendungen | ▪ So schützen Sie sich vor Angriffen auf Webanwendungen |
▪ Web Application Firewalls | ▪ Best Practices zur Sicherung von WebSocket-Verbindungen |
▪ RASP zum Schutz von Webservern | |
▪ Tools zum Testen der Sicherheit von Webanwendungen | |
▪ Web Application Firewalls | |
Modul 15: SQL-Injection | Modul 15: SQL-Injection |
SQL-Injection-Konzepte | SQL-Injection-Konzepte |
▪ Was ist SQL-Injection? | ▪ Was ist SQL-Injection? |
▪ SQL-Injection und serverseitige Technologien | ▪ SQL-Injection und serverseitige Technologien |
▪ Grundlegendes zu HTTP POST-Anfragen | ▪ Grundlegendes zu HTTP POST-Anfragen |
▪ Normale SQL-Abfragen verstehen | ▪ Normale SQL-Abfragen verstehen |
▪ Verstehen einer SQL-Injection-Abfrage | ▪ Verstehen einer SQL-Injection-Abfrage |
▪ Verstehen einer SQL-Injection-Abfrage – Code-Analyse | ▪ Verstehen einer SQL-Injection-Abfrage – Code-Analyse |
▪ Beispiel einer Webanwendung, die anfällig für SQL-Injection ist: BadProductList.aspx | ▪ Beispiel einer Webanwendung, die anfällig für SQL-Injection ist: BadProductList.aspx |
▪ Beispiel einer Webanwendung, die anfällig für SQL-Injection ist: Angriffsanalyse | ▪ Beispiel einer Webanwendung, die anfällig für SQL-Injection ist: Angriffsanalyse |
▪ Beispiele für SQL-Injection | ▪ Beispiele für SQL-Injection |
Arten von SQL-Injection | Arten von SQL-Injection |
▪ Arten von SQL-Injection | ▪ In-Band SQL-Injection |
o In-Band SQL-Injection | o Fehlerbasierte SQL-Injection |
• Fehlerbasierte SQL-Injection | o Union SQL-Injection |
• Union SQL-Injection | ▪ Blinde/Inferenzielle SQL-Injection |
o Blinde/Inferenzielle SQL-Injection | o Keine Fehlermeldung zurückgegeben |
• Blinde SQL-Injection: Keine Fehlermeldung zurückgegeben | o Zeitbasierte SQL-Injection |
• Blinde SQL-Injection: WAITFOR DELAY (JA- oder NEIN-Antwort) | o Boolesche Ausnutzung |
• Blinde SQL-Injection: Boolesche Ausnutzung und schwere Abfrage | o Schwere Abfrage |
o Out-of-Band-SQL-Injection | ▪ Out-of-Band-SQL-Injection |
CEHv12 | CEHv13 |
---|---|
SQL-Injection-Methodik | SQL-Injection-Methodik |
▪ Informationsbeschaffung und Erkennung von SQL-Injection-Schwachstellen | ▪ Informationsbeschaffung und Erkennung von SQL-Injection-Schwachstellen |
o Informationsbeschaffung | o Informationsbeschaffung |
o Identifizieren von Dateneingabepfaden | o Identifizieren von Dateneingabepfaden |
o Extrahieren von Informationen aus Fehlermeldungen | o Extrahieren von Informationen aus Fehlermeldungen |
o SQL-Injection-Schwachstellenerkennung: Testen auf SQL-Injection | o Erkennung von SQL-Injection-Sicherheitslücken |
o Zusätzliche Methoden zur Erkennung von SQL-Injection | o Zusätzliche Methoden zur Erkennung von SQL-Injection |
o SQL-Injection-Blackbox-Pen-Tests | o SQL-Injection-Blackbox-Pen-Tests |
o Überprüfung des Quellcodes zum Erkennen von SQL-Injection-Schwachstellen | o Überprüfung des Quellcodes zum Erkennen von SQL-Injection-Schwachstellen |
o Testen auf Blind SQL Injection-Schwachstellen in MySQL und MSSQL | o Testen auf Blind SQL Injection-Schwachstellen in MySQL und MSSQL |
▪ Starten Sie SQL-Injection-Angriffe | ▪ Starten Sie SQL-Injection-Angriffe |
o Führen Sie eine Union SQL Injection durch | o Fehlerbasierte SQL-Injection durchführen |
o Fehlerbasierte SQL-Injection durchführen | o Fehlerbasierte SQL-Injection mithilfe von Stored Procedure Injection durchführen |
o Fehlerbasierte SQL-Injection mithilfe von Stored Procedure Injection durchführen | o Führen Sie eine Union SQL Injection durch |
o Umgehen von Website-Anmeldungen mittels SQL-Injection | o Umgehen von Website-Anmeldungen mittels SQL-Injection |
o Blinde SQL-Injection durchführen – Ausnutzung (MySQL) | o Blinde SQL-Injection durchführen – Boolesche Ausnutzung (MySQL) |
o Blinde SQL-Injektion - Datenbankbenutzer extrahieren | o Blinde SQL-Injektion – Datenbankbenutzer extrahieren |
o Blinde SQL-Injektion - Datenbanknamen extrahieren | o Blinde SQL-Injektion – Datenbanknamen extrahieren |
o Blinde SQL-Injektion - Spaltennamen extrahieren | o Blinde SQL-Injektion – Spaltennamen extrahieren |
o Blinde SQL-Injektion - Daten aus ROWS extrahieren | o Blinde SQL-Injektion – Daten aus ROWS extrahieren |
o Durchführen einer Double Blind SQL Injection – Klassische Ausnutzung (MySQL) | o Exportieren eines Wertes mit einem regulären Ausdrucksangriff |
o Führen Sie eine Blind-SQL-Injection mit der Out-of-Band-Exploitation-Technik durch | o Führen Sie eine Double Blind SQL Injection durch |
o Ausnutzen von SQL-Injection zweiter Ordnung | o Führen Sie eine Blind-SQL-Injection mit der Out-of-Band-Exploitation-Technik durch |
o Umgehen der Firewall mittels SQL-Injection | o Ausnutzen von SQL-Injection zweiter Ordnung |
o SQL-Injection durchführen, um einen neuen Benutzer einzufügen und das Passwort zu aktualisieren | o Umgehen der Firewall, um SQL-Injection durchzuführen |
o Exportieren eines Wertes mit einem regulären Ausdrucksangriff | o Umgehen von WAF durch JSON-basierten SQL-Injection-Angriff |
▪ Erweiterte SQL-Injection | o SQL-Injection durchführen, um einen neuen Benutzer einzufügen und das Passwort zu aktualisieren |
o Datenbank-, Tabellen- und Spaltenaufzählung | ▪ Erweiterte SQL-Injection |
o Erweiterte Aufzählung | o Datenbank-, Tabellen- und Spaltenaufzählung |
o Funktionen verschiedener DBMS | o Erweiterte Aufzählung |
CEHv12 | CEHv13 |
---|---|
o Erstellen von Datenbankkonten | o Erstellen von Datenbankkonten |
o Passwort-Grabber | o Passwort-Grabber |
o Abrufen von SQL Server-Hashes | o Abrufen von SQL Server-Hashes |
o Datenbank auf den Computer des Angreifers übertragen | o Datenbank auf den Computer des Angreifers übertragen |
o Interaktion mit dem Betriebssystem | o Interaktion mit dem Betriebssystem |
o Interaktion mit dem Dateisystem | o Interaktion mit dem Dateisystem |
o Netzwerkaufklärung mittels SQL-Injection | o Netzwerkaufklärung mittels SQL-Injection |
o Netzwerkaufklärung Vollständige Abfrage | o Netzwerkaufklärung Vollständige Abfrage |
o Suchen und Umgehen des Admin-Panels einer Website | o Suchen und Umgehen des Admin-Panels einer Website |
o PL/SQL-Ausnutzung | o PL/SQL-Ausnutzung |
o Erstellen von Server-Hintertüren mit SQL-Injection | o Erstellen von Server-Hintertüren mit SQL-Injection |
o HTTP-Header-basierte SQL-Injection | o HTTP-Header-basierte SQL-Injection |
o DNS-Exfiltration mittels SQL-Injection | o DNS-Exfiltration mittels SQL-Injection |
o MongoDB-Injection/NoSQL-Injection-Angriff | o MongoDB-Injection/NoSQL-Injection-Angriff |
o Fallstudie: SQL-Injection-Angriff und -Abwehr | ▪ SQL-Injection-Tools |
SQL-Injection-Tools | ▪ SQL-Injection-Schwachstellen mit KI entdecken |
▪ SQL-Injection-Tools | ▪ Überprüfung auf Boolesche SQL-Injection mit KI |
▪ SQL-Injection-Tools für mobile Geräte | ▪ Überprüfung auf fehlerbasierte SQL-Injection mit KI |
Ausweichtechniken | ▪ Überprüfung auf zeitbasierte SQL-Injection mit KI |
▪ IDS umgehen | ▪ Überprüfung auf UNION-basierte SQL-Injection mit KI |
▪ Arten von Signatur-Umgehungstechniken | Ausweichtechniken |
o Inline-Kommentare und Zeichenkodierung | ▪ IDS umgehen |
o String-Verkettung und verschleierter Code | ▪ Arten von Signatur-Umgehungstechniken |
o Manipulation von Leerzeichen und Hex-Kodierung | o Ausweichtechniken |
o Ausgefeilte Übereinstimmungen und URL-Kodierung | o Inline-Kommentar |
o Null-Byte und Groß-/Kleinschreibung | o Zeichenkodierung |
o Variablen deklarieren und IP-Fragmentierung | o String-Verkettung |
o Variation | o Verschleierter Code |
Gegenmaßnahmen gegen SQL-Injection | o Manipulation von Leerzeichen |
▪ So schützen Sie sich vor SQL-Injection-Angriffen | o Hex-Kodierung |
o Verwenden Sie typsichere SQL-Parameter | o Anspruchsvolle Spiele |
o Verteidigungsmöglichkeiten im Antrag | o URL-Kodierung |
• LIKE-Klauseln | o Null Byte |
• Umschließen von Parametern mit QUOTENAME() und REPLACE() | o Fallvariation |
▪ Erkennen von SQL-Injection-Angriffen | o Variablen deklarieren |
▪ Tools zur Erkennung von SQL-Injection | o IP-Fragmentierung |
CEHv12 | CEHv13 |
---|---|
o OWASP ZAP und Damn Small SQLi Scanner (DSSS) | o Variation |
o Schnauben | Gegenmaßnahmen gegen SQL-Injection |
o Tools zur Erkennung von SQL-Injection | ▪ So schützen Sie sich vor SQL-Injection-Angriffen |
▪ Verteidigungsmöglichkeiten im Antrag | |
▪ Erkennen von SQL-Injection-Angriffen | |
▪ Tools zur Erkennung von SQL-Injection | |
Modul 16: Drahtlose Netzwerke hacken | Modul 16: Drahtlose Netzwerke hacken |
Drahtlose Konzepte | Drahtlose Konzepte |
▪ Wireless-Terminologie | ▪ Wireless-Terminologie |
▪ Drahtlose Netzwerke | ▪ Drahtlose Netzwerke |
▪ Wireless-Standards | ▪ Wireless-Standards |
▪ Service Set Identifier (SSID) | ▪ Service Set Identifier (SSID) |
▪ Wi-Fi-Authentifizierungsmodi | ▪ Wi-Fi-Authentifizierungsprozess |
▪ Wi-Fi-Authentifizierungsprozess mithilfe eines zentralen Authentifizierungsservers | ▪ Arten von drahtlosen Antennen |
▪ Arten von drahtlosen Antennen | Drahtlose Verschlüsselung |
Drahtlose Verschlüsselung | ▪ Drahtlose Verschlüsselung |
▪ Arten der drahtlosen Verschlüsselung | o Wired Equivalent Privacy (WEP) |
o Wired Equivalent Privacy (WEP)-Verschlüsselung | o Wi-Fi Protected Access (WPA) |
o Wi-Fi Protected Access (WPA)-Verschlüsselung | o WPA2 |
o WPA2-Verschlüsselung | WLAN |
o WPA3-Verschlüsselung | ▪ Vergleich von WEP, WPA, WPA2 und WPA3 |
▪ Vergleich von WEP, WPA, WPA2 und WPA3 | ▪ Probleme mit WEP, WPA, WPA2 und WPA3 |
▪ Probleme mit WEP, WPA und WPA2 | Drahtlose Bedrohungen |
Drahtlose Bedrohungen | ▪ Zugriffskontrollangriffe |
▪ Drahtlose Bedrohungen | ▪ Integritätsangriffe |
o Schurken-AP-Angriff | ▪ Angriffe auf die Vertraulichkeit |
o Falsche Zuordnung des Kunden | ▪ Verfügbarkeitsangriffe |
o Falsch konfigurierter AP-Angriff | ▪ Authentifizierungsangriffe |
o Unerlaubte Vereinigung | ▪ Honeypot-AP-Angriff |
o Ad-Hoc-Verbindungsangriff | ▪ Wurmlochangriff |
o Honeypot-AP-Angriff | ▪ Sinkhole-Angriff |
o AP-MAC-Spoofing | ▪ Inter-Chip-Privilegienausweitung/Wireless-Koexistenz-Angriff |
o Denial-of-Service-Angriff | Methodik für drahtloses Hacken |
o Schlüsselneuinstallationsangriff (KRACK) | ▪ WLAN-Erkennung |
o Störsignalangriff | o Wireless-Netzwerk-Footprinting |
CEHv12 | CEHv13 |
---|---|
• Wi-Fi-Störgeräte | o WLAN-Netzwerke in Angriffsreichweite finden |
o Angriff ändern | o Wi-Fi-Erkennungstools |
o Wurmloch- und Sinkhole-Angriffe | o Mobile Wi-Fi-Erkennungstools |
o Inter-Chip-Privilegienausweitung/Wireless-Co-Existence-Angriff | o WPS-fähige APs finden |
o GNSS-Spoofing | ▪ Drahtlose Verkehrsanalyse |
Methodik für drahtloses Hacken | o Auswahl der optimalen Wi-Fi-Karte |
▪ Wireless-Hacking-Methodik | o Spektralanalyse durchführen |
▪ WLAN-Erkennung | ▪ Start von Wireless-Angriffen |
o Wireless-Netzwerk-Footprinting | o Aircrack-ng-Suite |
o WLAN-Netzwerke in Angriffsreichweite finden | o Erkennung versteckter SSIDs |
o WPS-fähige APs finden | o Denial-of-Service |
o Wi-Fi-Erkennungstools | o Man-in-the-Middle-Angriff |
o Mobile Wi-Fi-Erkennungstools | o MITM-Angriff mit Aircrack-ng |
▪ GPS-Kartierung | o MAC-Spoofing-Angriff |
o GPS-Mapping-Tools | o Drahtloser ARP-Poisoning-Angriff |
o Wi-Fi-Hotspot-Finder-Tools | o ARP-Poisoning-Angriff mit Ettercap |
o Wi-Fi-Netzwerkerkennung durch WarDriving | o Rogue-APs |
▪ Drahtlose Verkehrsanalyse | o Erstellung eines Rogue AP mit dem MANA Toolkit |
o Auswahl der optimalen Wi-Fi-Karte | o Böser Zwilling |
o Schnüffeln des drahtlosen Datenverkehrs | o Schlüsselneuinstallationsangriff (KRACK) |
o Spektralanalyse durchführen | o Störsignalangriff |
▪ Start von Wireless-Angriffen | o Wi-Fi-Störgeräte |
o Aircrack-ng-Suite | o Angriff ändern |
o Erkennung versteckter SSIDs | o Wi-Jacking-Angriff |
o Fragmentierungsangriff | o RFID-Klonangriff |
o MAC-Spoofing-Angriff | o Wi-Fi-Verschlüsselung knacken |
o Denial-of-Service: Disassoziations- und De-Authentifizierungsangriffe | o WPA/WPA2-Verschlüsselung knacken |
o Man-in-the-Middle-Angriff | o WPA/WPA2 mit Aircrack-ng knacken |
o MITM-Angriff mit Aircrack-ng | o WPA Brute Forcing mit Fern Wifi Cracker |
o Drahtloser ARP-Poisoning-Angriff | o WPA3-Verschlüsselung knacken |
• ARP-Poisoning-Angriff mit Ettercap | o WPA3 knacken mit Aircrack-ng und hashcat |
o Rogue-APs | o WPS mit Reaver knacken |
• Erstellung eines Rogue AP mit dem MANA Toolkit | Gegenmaßnahmen gegen drahtlose Angriffe |
o Böser Zwilling | ▪ Drahtlose Sicherheitsebenen |
• Einrichten eines Fake-Hotspots (Evil Twin) | ▪ Schutz vor WPA/WPA2/WPA3-Cracking |
o Angriff ändern | ▪ Verteidigung gegen KRACK-Angriffe |
o Wi-Jacking-Angriff | ▪ Verteidigung gegen aLTEr-Angriffe |
CEHv12 | CEHv13 |
---|---|
o RFID-Klonangriff | ▪ Erkennung und Blockierung von Rogue-APs |
▪ Wi-Fi-Verschlüsselung knacken | ▪ Verteidigung gegen drahtlose Angriffe |
o WEP-Verschlüsselung knacken | ▪ Drahtlose Intrusion Prevention-Systeme |
o WEP mit Aircrack-ng knacken | ▪ WIPS-Bereitstellung |
o WPA/WPA2-Verschlüsselung knacken | ▪ Tools zur Prüfung der Wi-Fi-Sicherheit |
o WPA-PSK mit Aircrack-ng knacken | ▪ WLAN-IPS |
o WPA/WPA2 mit Wifiphisher knacken | |
o WPS mit Reaver knacken | |
o WPA3-Verschlüsselung knacken | |
o WEP Cracking und WPA Brute Forcing mit Wesside-ng und Fern Wifi Cracker | |
Drahtlose Hacking-Tools | |
▪ WEP/WPA/WPA2 Cracking-Tools | |
▪ WEP/WPA/WPA2 Cracking Tools für Mobilgeräte | |
▪ Wi-Fi-Paket-Sniffer | |
▪ Tools zur Analyse des WLAN-Verkehrs | |
▪ Andere Wireless-Hacking-Tools | |
Bluetooth-Hacking | |
▪ Bluetooth-Stack | |
▪ Bluetooth-Hacking | |
▪ Bluetooth-Bedrohungen | |
▪ Bluejacking | |
▪ Bluetooth-Aufklärung mit Bluez | |
▪ Btlejacking mit BtleJack | |
▪ BLE-Verschlüsselung mit Crackle knacken | |
▪ Bluetooth-Hacking-Tools | |
Gegenmaßnahmen gegen drahtlose Angriffe | |
▪ Drahtlose Sicherheitsebenen | |
▪ Schutz vor WPA/WPA2/WPA3-Cracking | |
▪ Verteidigung gegen KRACK- und aLTEr-Angriffe | |
▪ Erkennung und Blockierung von Rogue-APs | |
▪ Verteidigung gegen drahtlose Angriffe | |
▪ Schutz vor Bluetooth-Hacking | |
Tools für die drahtlose Sicherheit | |
▪ Drahtlose Intrusion Prevention-Systeme | |
▪ WIPS-Bereitstellung | |
▪ Tools zur Prüfung der Wi-Fi-Sicherheit | |
▪ WLAN-IPS | |
▪ Wi-Fi-Vorhersageplanungstools |
CEHv12 | CEHv13 |
---|---|
▪ Tools zum Scannen von Wi-Fi-Sicherheitslücken | |
▪ Bluetooth-Sicherheitstools | |
▪ Wi-Fi-Sicherheitstools für Mobilgeräte | |
Modul 17: Hacken mobiler Plattformen | Modul 17: Hacken mobiler Plattformen |
Angriffsmethoden für mobile Plattformen | Angriffsmethoden für mobile Plattformen |
▪ Schwachstellen im mobilen Geschäftsumfeld | ▪ Schwachstellen im mobilen Geschäftsumfeld |
▪ OWASP Top 10 Mobile Risiken – 2016 | ▪ OWASP Top 10 Mobile Risiken - 2024 |
▪ Anatomie eines mobilen Angriffs | ▪ Anatomie eines mobilen Angriffs |
▪ Wie ein Hacker von erfolgreich kompromittierten Mobilgeräten profitieren kann | ▪ Wie ein Hacker von erfolgreich kompromittierten Mobilgeräten profitieren kann |
▪ Mobile Angriffsmethoden und Schwachstellen mobiler Plattformen | ▪ Mobile Angriffsmethoden und Schwachstellen mobiler Plattformen |
▪ Sicherheitsprobleme durch App Stores | ▪ Sicherheitsprobleme durch App Stores |
▪ Probleme mit der App-Sandboxing | ▪ Probleme mit der App-Sandboxing |
▪ Mobiler Spam | ▪ Mobiler Spam |
▪ SMS-Phishing-Angriff (SMiShing) (gezielter Angriffsscan) | ▪ SMS-Phishing-Angriff (SMiShing) (gezielter Angriffsscan) |
o Beispiele für SMS-Phishing-Angriffe | ▪ Beispiele für SMS-Phishing-Angriffe |
▪ Koppeln mobiler Geräte über offene Bluetooth- und Wi-Fi-Verbindungen | ▪ Koppeln mobiler Geräte über offene Bluetooth- und Wi-Fi-Verbindungen |
▪ Agent Smith Angriff | ▪ Agent Smith Angriff |
▪ Ausnutzen der SS7-Sicherheitslücke | ▪ Ausnutzen der SS7-Sicherheitslücke |
▪ Simjacker: SIM-Karten-Angriff | ▪ Simjacker: SIM-Karten-Angriff |
▪ OTP-Hijacking/Zwei-Faktor-Authentifizierungs-Hijacking | ▪ Anruf-Spoofing |
▪ Kamera-/Mikrofon-Capture-Angriffe | ▪ OTP-Hijacking/Zwei-Faktor-Authentifizierungs-Hijacking |
o Kampfangriff | ▪ OTP-Hijacking-Tools |
o Android-Kamera-Hijacking-Angriff | ▪ Kamera-/Mikrofon-Capture-Angriffe |
Das Android-Betriebssystem hacken | ▪ Tools zur Kamera-/Mikrofon-Entführung |
▪ Android-Betriebssystem | Das Android-Betriebssystem hacken |
o Android-Geräteverwaltungs-API | ▪ Android-Betriebssystem |
▪ Android-Rooting | o Android-Geräteverwaltungs-API |
o Android mit KingoRoot rooten | ▪ Android-Rooting |
o Android-Rooting-Tools | o Android mit KingoRoot rooten |
▪ Android-Geräte hacken | o Android-Rooting-Tools |
o Blockieren des WLAN-Zugriffs mit NetCut | ▪ Android-Geräte hacken |
o Identifizierung von Angriffsflächen mit drozer | o Identifizierung von Angriffsflächen mit drozer |
o Hacking mit zANTI und Network Spoofer | o Umgehen von FRP auf Android-Telefonen mit 4ukey |
CEHv12 | CEHv13 |
---|---|
o Starten Sie einen DoS-Angriff mit der Low Orbit Ion Cannon (LOIC). | o Hacken mit zANTI und Kali NetHunter |
o Session Hijacking mit DroidSheep | o Starten Sie einen DoS-Angriff mit der Low Orbit Ion Cannon (LOIC). |
o Hacken mit Orbot Proxy | o Hacken mit Orbot Proxy |
o Ausnutzen eines Android-Geräts über ADB mit PhoneSploit | o Android-Gerät über ADB mit PhoneSploit Pro ausnutzen |
o Android-basierte Sniffer | o Starten eines Man-in-the-Disk-Angriffs |
o Starten eines Man-in-the-Disk-Angriffs | o Starten eines Spearphone-Angriffs |
o Starten eines Sphearphone-Angriffs | o Android-Geräte mit Metasploit ausnutzen |
o Android-Geräte mit Metasploit ausnutzen | o Analyse von Android-Geräten |
o Andere Techniken zum Hacken von Android-Geräten | o Andere Techniken zum Hacken von Android-Geräten |
o Android-Trojaner | o Android-Malware |
▪ OTP-Hijacking-Tools | ▪ Android-Hacking-Tools |
▪ Tools zur Kamera-/Mikrofon-Entführung | ▪ Android-basierte Sniffer |
▪ Android-Hacking-Tools | ▪ Android-Geräte sichern |
▪ Android-Geräte sichern | ▪ Android-Sicherheitstools |
▪ Android-Sicherheitstools | o Tools zur Android-Geräteverfolgung |
o Android-Geräteverfolgungstools: Google „Mein Gerät finden“ | o Android-Schwachstellenscanner |
o Tools zur Android-Geräteverfolgung | o Statische Analyse von Android APK |
o Android-Schwachstellenscanner | o Online-Android-Analysatoren |
o Online-Android-Analysatoren | iOS hacken |
iOS hacken | ▪ Apple iOS |
▪ Apple iOS | ▪ Jailbreaking von iOS |
▪ Jailbreaking von iOS | o Jailbreaking-Techniken |
o Jailbreaking-Techniken | o Jailbreaking von iOS mit Hexxa Plus |
o Jailbreaking von iOS mit Hexxa Plus | o Jailbreaking-Tools |
o Jailbreaking-Tools | ▪ Hacken von iOS-Geräten |
▪ Hacken von iOS-Geräten | o Hacking mit Spyzie |
o Hacking mit Spyzie | o iOS Trustjacking |
o Netzwerk-Hacking mit Network Analyzer Pro | o Post-Exploitation auf iOS-Geräten mit SeaShell Framework |
o iOS Trustjacking | o Analysieren und Bearbeiten von iOS-Anwendungen |
o Analysieren und Bearbeiten von iOS-Anwendungen | o Analysieren von iOS-Geräten |
• Manipulation einer iOS-Anwendung mit cycript | o iOS-Malware |
• iOS-Methoden-Swizzling | o iOS-Hacking-Tools |
• Extrahieren von Geheimnissen mit dem Keychain Dumper | ▪ Sichern von iOS-Geräten |
• Analysieren einer iOS-Anwendung mit Einwänden | ▪ Sicherheitstools für iOS-Geräte |
o iOS-Malware | o Tracking-Tools für iOS-Geräte |
o iOS-Hacking-Tools | Verwaltung mobiler Geräte |
▪ Sichern von iOS-Geräten | ▪ Mobile Geräteverwaltung (MDM) |
▪ Sicherheitstools für iOS-Geräte | ▪ Lösungen zur Verwaltung mobiler Geräte |
▪ iOS-Geräte-Tracking-Tools | ▪ Bringen Sie Ihr eigenes Gerät mit (BYOD) |
CEHv12 | CEHv13 |
---|---|
Verwaltung mobiler Geräte | o BYOD-Risiken |
▪ Mobile Geräteverwaltung (MDM) | o Implementierung der BYOD-Richtlinie |
▪ Mobile Device Management-Lösungen: IBM MaaS360 | o BYOD-Sicherheitsrichtlinien |
o Lösungen zur Verwaltung mobiler Geräte | Richtlinien und Tools zur mobilen Sicherheit |
▪ Bringen Sie Ihr eigenes Gerät mit (BYOD) | ▪ Richtlinien zur mobilen Sicherheit |
o BYOD-Risiken | ▪ OWASP Top 10 Mobile Risiken und Lösungen |
o Implementierung der BYOD-Richtlinie | ▪ Allgemeine Richtlinien zur Sicherheit mobiler Plattformen |
o BYOD-Sicherheitsrichtlinien | ▪ Sicherheitsrichtlinien für Mobilgeräte für den Administrator |
Richtlinien und Tools zur mobilen Sicherheit | ▪ Gegenmaßnahmen gegen SMS-Phishing |
▪ OWASP Top 10 Mobile Controls | ▪ Gegenmaßnahmen gegen OTP-Hijacking |
▪ Allgemeine Richtlinien zur Sicherheit mobiler Plattformen | ▪ Kritische Datenspeicherung in Android und iOS: KeyStore- und Keychain-Empfehlungen |
▪ Sicherheitsrichtlinien für Mobilgeräte für Administratoren | ▪ Reverse Engineering mobiler Anwendungen |
▪ Gegenmaßnahmen gegen SMS-Phishing | ▪ Mobile Sicherheitstools |
▪ Kritische Datenspeicherung in Android und iOS: KeyStore- und Keychain-Empfehlungen | o Tools zur Quellcode-Analyse |
▪ Mobile Sicherheitstools | o Reverse-Engineering-Werkzeuge |
o Tools zur Quellcode-Analyse | o App-Neuverpackungsdetektoren |
o Reverse-Engineering-Werkzeuge | o Mobile Schutztools |
o App-Neuverpackungsdetektor | o Mobiler Spyware-Schutz |
o Mobile Schutztools | o Toolkits für mobile Pentests |
o Mobiler Spyware-Schutz | |
o Toolkit für mobile Pentests: ImmuniWeb® MobileSuite | |
Modul 18: IoT und OT Hacking | Modul 18: IoT und OT Hacking |
IoT-Hacking | IoT-Hacking |
IoT-Konzepte | IoT-Konzepte und -Angriffe |
▪ Was ist das IoT? | ▪ Was ist das IoT? |
▪ Wie das IoT funktioniert | ▪ Wie das IoT funktioniert |
▪ IoT-Architektur | ▪ IoT-Architektur |
▪ IoT-Anwendungsbereiche und Geräte | ▪ IoT-Anwendungsbereiche und Geräte |
▪ IoT-Technologien und -Protokolle | ▪ IoT-Technologien und -Protokolle |
▪ IoT-Kommunikationsmodelle | ▪ IoT-Kommunikationsmodelle |
▪ Herausforderungen des IoT | ▪ Herausforderungen des IoT |
▪ Bedrohung vs. Chance | ▪ Bedrohung vs. Chance |
IoT-Angriffe | ▪ IoT-Sicherheitsprobleme |
▪ IoT-Sicherheitsprobleme | ▪ OWASP Top 10 IoT-Bedrohungen |
▪ OWASP Top 10 IoT-Bedrohungen | ▪ OWASP IoT Angriffsflächen |
▪ OWASP IoT Angriffsflächen | ▪ IoT-Schwachstellen |
▪ IoT-Schwachstellen | ▪ IoT-Bedrohungen |
▪ IoT-Bedrohungen | ▪ Hacken von IoT-Geräten: Allgemeines Szenario |
CEHv12 | CEHv13 |
---|---|
▪ Hacken von IoT-Geräten: Allgemeines Szenario | ▪ DDoS-Angriff |
▪ IoT-Angriffe | ▪ HVAC ausnutzen |
o DDoS-Angriff | ▪ Rolling-Code-Angriff |
o HVAC ausnutzen | ▪ BlueBorne-Angriff |
o Rolling-Code-Angriff | ▪ Störangriff |
o BlueBorne-Angriff | ▪ Hacken von Smart Grid/Industriegeräten: Fernzugriff über Backdoor |
o Störangriff | ▪ SDR-basierte Angriffe auf IoT |
o Hacken von Smart Grid/Industriegeräten: Fernzugriff über Backdoor | ▪ Lokale IoT-Geräte identifizieren und darauf zugreifen |
o SDR-basierte Angriffe auf das IoT | ▪ Fehlerinjektionsangriffe |
o Lokale IoT-Geräte identifizieren und darauf zugreifen | ▪ Andere IoT-Angriffe |
o Fehlerinjektionsangriffe | ▪ IoT-Angriffe in verschiedenen Sektoren |
o Andere IoT-Angriffe | ▪ IoT-Malware |
▪ IoT-Angriffe in verschiedenen Sektoren | ▪ Fallstudie: IZ1H9 |
▪ Fallstudie: Enemybot | IoT-Hacking-Methodik |
IoT-Hacking-Methodik | ▪ Was ist IoT-Geräte-Hacking? |
▪ Was ist IoT-Geräte-Hacking? | ▪ IoT-Hacking-Methodik |
▪ IoT-Hacking-Methodik | o Informationsbeschaffung |
o Informationsbeschaffung mit Shodan | o Informationsbeschaffung mit Shodan |
o Informationsbeschaffung mit MultiPing | o Informationsbeschaffung mit MultiPing |
o Informationsbeschaffung mittels FCC-ID-Suche | o Informationsbeschaffung mittels FCC-ID-Suche |
o Entdecken von IoT-Geräten mit Standardanmeldeinformationen mithilfe von IoTSeeker | o Tools zur Informationsbeschaffung |
o Schwachstellenscan mit Nmap | o Informationsbeschaffung durch Sniffing |
o Schwachstellenscan mit dem RIoT Vulnerability Scanner | o Sniffing mit Cascoda Packet Sniffer |
o Sniffing mit Foren6 | o Sniffing-Tools |
o Sniffing mit Wireshark | o Schwachstellenscan |
o Analyse des Spektrums und des IoT-Verkehrs | o Schwachstellenscan mit IoTSeeker |
o Rolling-Code-Angriff mit RFCrack | o Schwachstellenscan mit Genzai |
o Hacken von Zigbee-Geräten mit Attify Zigbee Framework | o Schwachstellenscan mit Nmap |
o BlueBorne-Angriff mit HackRF One | o Tools zum Scannen von Schwachstellen |
o Replay-Angriff mit HackRF One | o Analyse des Spektrums und des IoT-Verkehrs |
o SDR-basierte Angriffe mit RTL-SDR und GNU Radio | o Tools zur Durchführung von SDR-basierten Angriffen |
o Side-Channel-Angriff mit ChipWhisperer | ▪ Angriffe starten |
o Identifizierung von IoT-Kommunikationsbussen und -Schnittstellen | o Rolling Code Angriff mit RFCrack |
o NAND-Störungen | o Zigbee-Geräte mit Open Sniffer hacken |
o Fernzugriff über Telnet | o BlueBorne-Angriff mit HackRF One |
o Zugriff durch Ausnutzung der Firmware aufrechterhalten | o Replay-Angriff mit HackRF One |
• Firmware-Analyse und Reverse Engineering | o SDR-basierte Angriffe mit RTL-SDR und GNU Radio |
✓ Firmware für dynamische Tests emulieren | o Side-Channel-Angriff mit ChipWhisperer |
CEHv12 | CEHv13 |
---|---|
▪ IoT-Hacking-Tools | o Identifizierung von IoT-Kommunikationsbussen und -Schnittstellen |
o Tools zur Informationsbeschaffung | o NAND-Störungen |
o Sniffing-Tools | o Ausnutzen von Kameras mit CamOver |
o Tools zum Scannen von Schwachstellen | ▪ Fernzugriff erhalten |
o Tools zur Durchführung von SDR-basierten Angriffen | o Fernzugriff über Telnet |
o IoT-Hacking-Tools | o Zugriff aufrechterhalten |
Gegenmaßnahmen gegen IoT-Angriffe | o Zugriff durch Ausnutzung der Firmware aufrechterhalten |
▪ So schützen Sie sich vor IoT-Hacking | o Firmware-Analyse und Reverse Engineering |
▪ Allgemeine Richtlinien für Hersteller von IoT-Geräten | ▪ IoT-Hacking-Tools |
▪ OWASP Top 10 IoT Schwachstellen Lösungen | o IoT-Hacking-Tools |
▪ Sicherheitsüberlegungen zum IoT-Framework | Gegenmaßnahmen gegen IoT-Angriffe |
▪ Best Practices für IoT-Hardwaresicherheit | ▪ So schützen Sie sich vor IoT-Hacking |
▪ IoT-Geräteverwaltung | ▪ Allgemeine Richtlinien für Hersteller von IoT-Geräten |
▪ IoT-Sicherheitstools | ▪ OWASP Top 10 IoT Schwachstellen Lösungen |
OT-Hacking | ▪ Sicherheitsüberlegungen zum IoT-Framework |
OT-Konzepte | ▪ Best Practices für IoT-Hardwaresicherheit |
▪ Was ist OT? | ▪ Sichere Entwicklungspraktiken für IoT-Anwendungen |
▪ Grundlegende Terminologie | ▪ IoT-Geräteverwaltung |
▪ IT/OT-Konvergenz (IIOT) | ▪ IoT-Sicherheitstools |
▪ Das Purdue-Modell | OT-Hacking |
▪ Herausforderungen der OT | OT-Konzepte und -Angriffe |
▪ Einführung in ICS | ▪ Was ist OT? |
▪ Komponenten eines IKS | ▪ Grundlegende Terminologie |
o Verteiltes Steuerungssystem (DCS) | ▪ Einführung in ICS |
o Überwachungssteuerung und Datenerfassung (SCADA) | ▪ Komponenten eines IKS |
o Speicherprogrammierbare Steuerung (SPS) | ▪ IT/OT-Konvergenz (IIOT) |
o Grundlegendes Prozesskontrollsystem (BPCS) | ▪ Das Purdue-Modell |
o Sicherheitsinstrumentierte Systeme (SIS) | ▪ OT-Technologien und -Protokolle |
▪ OT-Technologien und -Protokolle | ▪ Herausforderungen der OT |
OT-Angriffe | ▪ OT-Schwachstellen |
▪ OT-Schwachstellen | ▪ MITRE ATT&CK für ICS |
▪ MITRE ATT&CK für ICS | ▪ OT-Bedrohungen |
▪ OT-Bedrohungen | ▪ HMI-basierte Angriffe |
▪ OT-Angriffe | ▪ Seitenkanalangriffe |
o HMI-basierte Angriffe | ▪ Hacken von speicherprogrammierbaren Steuerungen (SPS) |
o Seitenkanalangriffe | ▪ Böser SPS-Angriff |
o Hacken von speicherprogrammierbaren Steuerungen (SPS) | ▪ Hacken von Industriesystemen über RF-Fernbedienungen |
o Hacken von Industriesystemen über RF-Fernbedienungen | ▪ Angriffe auf die OT-Lieferkette |
CEHv12 | CEHv13 |
---|---|
o OT-Malware | ▪ OT-Malware |
▪ OT-Malware-Analyse: INDUSTROYER.V2 | ▪ OT-Malware-Analyse: COSMICENERGY |
OT-Hacking-Methodik | OT-Hacking-Methodik |
▪ Was ist OT-Hacking? | ▪ Was ist OT-Hacking? |
▪ OT-Hacking-Methodik | ▪ OT-Hacking-Methodik |
o Identifizierung von ICS/SCADA-Systemen mit Shodan | ▪ Informationsbeschaffung |
o Sammeln von Standardkennwörtern mit CRITIFENCE | o Identifizierung von ICS/SCADA-Systemen mit Shodan |
o Scannen von ICS/SCADA-Systemen mit Nmap | o Sammeln von Standardkennwörtern mit CIRT.net |
o Schwachstellenscan mit Nessus | o Tools zur Informationsbeschaffung |
o Schwachstellenscan mit Skybox Vulnerability Control | o Scannen von ICS/SCADA-Systemen mit Nmap |
o Fuzzing ICS-Protokolle | o Sniffing mit NetworkMiner |
o Sniffing mit NetworkMiner | o Analysieren des Modbus/TCP-Verkehrs mit Wireshark |
o Analysieren des Modbus/TCP-Verkehrs mit Wireshark | o Entdecken von ICS/SCADA-Netzwerkprotokollen mit Malcolm |
o Entdecken der ICS/SCADA-Netzwerktopologie mit GRASSMARLIN | o Schwachstellenscan |
o Hacken von ICS-Hardware | o Schwachstellenscan mit Nessus |
o Modbus-Slaves mit Metasploit hacken | o Schwachstellenscan mit Skybox Vulnerability Control |
o Hacken von SPS mit Modbus-CLI | o Sniffing- und Schwachstellen-Scanning-Tools |
o Fernzugriff mit DNP3 | o Fuzzing ICS-Protokolle |
▪ OT-Hacking-Tools | ▪ Angriffe starten |
o Tools zur Informationsbeschaffung | o Hacken von ICS-Hardware |
o Sniffing- und Schwachstellen-Scanning-Tools | o Modbus-Slaves mit Metasploit hacken |
o OT-Hacking-Tools | o Hacken von SPS mit Modbus-CLI |
Gegenmaßnahmen gegen OT-Angriffe | ▪ Fernzugriff erlangen und aufrechterhalten |
▪ So schützen Sie sich vor OT-Hacking | o Fernzugriff mit DNP3 |
▪ OT-Schwachstellen und Lösungen | ▪ OT-Hacking-Tools |
▪ So sichern Sie eine IT/OT-Umgebung | o OT-Hacking-Tools |
▪ Implementierung eines Zero-Trust-Modells für ICS/SCADA | Gegenmaßnahmen gegen OT-Angriffe |
▪ Internationale OT-Sicherheitsorganisationen und -Frameworks | ▪ So schützen Sie sich vor OT-Hacking |
o OTCSA | ▪ OT-Schwachstellen und Lösungen |
o OT-ISAC | ▪ So sichern Sie eine IT/OT-Umgebung |
o NERC | ▪ Implementierung eines Zero-Trust-Modells für ICS/SCADA |
o Industrial Internet Security Framework (IISF) | ▪ Internationale OT-Sicherheitsorganisationen |
o ISA/IEC-62443 | ▪ OT-Sicherheitslösungen |
▪ OT-Sicherheitslösungen | ▪ OT-Sicherheitstools |
▪ OT-Sicherheitstools |
CEHv12 | CEHv13 |
---|---|
Modul 19: Cloud Computing | Modul 19: Cloud Computing |
Cloud Computing-Konzepte | Cloud Computing-Konzepte |
▪ Einführung in Cloud Computing | ▪ Einführung in Cloud Computing |
▪ Arten von Cloud-Computing-Diensten | ▪ Arten von Cloud-Computing-Diensten |
o Infrastruktur als Service (IaaS) | ▪ Gemeinsame Verantwortlichkeiten in der Cloud |
o Plattform-as-a-Service (PaaS) | ▪ Cloud-Bereitstellungsmodelle |
o Software-as-a-Service (SaaS) | ▪ NIST Cloud-Bereitstellungsreferenzarchitektur |
o Identität als Service (IDaaS) | ▪ Cloud-Speicherarchitektur |
o Sicherheit als Service (SECaaS) | ▪ Virtual Reality und Augmented Reality in der Cloud |
o Container-as-a-Service (CaaS) | ▪ Fog Computing |
o Funktion als Service (FaaS) | ▪ Edge Computing |
o Alles als Service (XaaS) | ▪ Cloud-, Fog- und Edge-Computing |
o Firewalls als Service (FWaaS) | ▪ Cloud Computing vs. Grid Computing |
o Desktop-as-a-Service (DaaS) | ▪ Cloud-Dienstleister |
o Mobiles Backend-as-a-Service (MBaaS) | Container-Technologie |
o Machines-as-a-Service (MaaS)-Geschäftsmodell | ▪ Was ist ein Container? |
▪ Trennung von Verantwortlichkeiten in der Cloud | o Container vs. virtuelle Maschinen |
▪ Cloud-Bereitstellungsmodelle | ▪ Was ist Docker? |
o Öffentliche Cloud | o Microservices vs. Docker |
o Private Cloud | ▪ Docker-Netzwerk |
o Community Cloud | ▪ Container-Orchestrierung |
o Hybrid Cloud | ▪ Was ist Kubernetes? |
o Multi-Cloud | ▪ Cluster und Container |
o Verteilte Cloud | ▪ Herausforderungen bei der Containersicherheit |
o Poly Cloud | ▪ Container-Management-Plattformen |
▪ NIST Cloud-Bereitstellungsreferenzarchitektur | ▪ Kubernetes-Plattformen |
▪ Cloud-Speicherarchitektur | Serverloses Computing |
▪ Rolle der KI im Cloud Computing | ▪ Was ist Serverless Computing? |
▪ Virtual Reality und Augmented Reality in der Cloud | ▪ Serverlos vs. Container |
▪ Fog Computing | ▪ Serverlose Computing-Frameworks |
▪ Edge Computing | Bedrohungen durch Cloud Computing |
▪ Cloud-, Fog- und Edge-Computing | ▪ OWASP Top 10 Cloud-Sicherheitsrisiken |
▪ Cloud Computing vs. Grid Computing | ▪ OWASP Top 10 Kubernetes Risiken |
▪ Cloud-Dienstleister | ▪ OWASP Top 10 Serverless Sicherheitsrisiken |
Container-Technologie | ▪ Bedrohungen durch Cloud Computing |
▪ Was ist ein Container? | o Datensicherheit |
▪ Container vs. virtuelle Maschinen | o Missbrauch von Cloud-Diensten |
▪ Was ist Docker? | o Schnittstellen- und API-Sicherheit |
o Microservices vs. Docker | o Betriebssicherheit |
o Docker-Netzwerk | o Infrastruktur und Systemkonfiguration |
CEHv12 | CEHv13 |
---|---|
▪ Container-Orchestrierung | o Netzwerksicherheit |
▪ Was ist Kubernetes? | o Governance- und Rechtsrisiken |
o Kubernetes vs. Docker | o Entwicklung und Ressourcenmanagement |
▪ Cluster und Container | ▪ Container-Schwachstellen |
▪ Herausforderungen bei der Containersicherheit | ▪ Kubernetes-Schwachstellen |
▪ Container-Management-Plattformen | ▪ Cloud-Angriffe |
▪ Kubernetes-Plattformen | o Service Hijacking mittels Social Engineering |
Serverloses Computing | o Service Hijacking mittels Network Sniffing |
▪ Was ist Serverless Computing? | o Side-Channel-Angriffe oder Cross-Guest-VM-Verstöße |
▪ Serverlos vs. Container | o Umhüllungsangriff |
▪ Serverlose Computing-Frameworks | o Man-in-the-Cloud (MITC)-Angriff |
Bedrohungen durch Cloud Computing | o Cloud Hopper-Angriff |
▪ OWASP Top 10 Cloud-Sicherheitsrisiken | o Cloud-Cryptojacking |
▪ OWASP Top 10 Serverless Sicherheitsrisiken | o Cloudbasierter Angriff |
▪ Bedrohungen durch Cloud Computing | o Instance Metadata Service (IMDS)-Angriff |
▪ Container-Schwachstellen | o Cache Poisoned Denial of Service (CPDoS)/Content Delivery Network (CDN) Cache Poisoning Angriff |
▪ Kubernetes-Schwachstellen | o Cloud-Snooper-Angriff |
▪ Cloud-Angriffe | o Golden SAML-Angriff |
o Service Hijacking mittels Social Engineering | o Living Off the Cloud-Angriff (LotC) |
o Service Hijacking mittels Network Sniffing | o Andere Cloud-Angriffe |
o Side-Channel-Angriffe oder Cross-Guest-VM-Verstöße | ▪ Cloud-Malware |
o Umhüllungsangriff | Cloud-Hacking |
o Man-in-the-Cloud (MITC)-Angriff | ▪ Cloud-Hacking |
o Cloud Hopper-Angriff | ▪ Cloud-Hacking-Methodik |
o Cloud-Cryptojacking | o Identifizierung der Ziel-Cloud-Umgebung |
o Cloudbasierter Angriff | o Offene Ports und Dienste mit Masscan entdecken |
o Instance Metadata Service (IMDS)-Angriff | o Schwachstellenscan mit Prowler |
o Cache Poisoned Denial of Service (CPDoS)/Content Delivery Network (CDN) Cache Poisoning Angriff | o Identifizieren von Fehlkonfigurationen in Cloud-Ressourcen mit CloudSploit |
o Cloud-Snooper-Angriff | o Aufräumen und Tarnen |
o Golden SAML-Angriff | AWS-Hacking |
o Andere Cloud-Angriffe | ▪ Aufzählen von S3-Buckets |
▪ Cloud-Malware | o Aufzählen von S3-Buckets mit SScanner |
Cloud-Hacking | o Aufzählen von S3-Bucket-Berechtigungen mit BucketLoot |
▪ Was ist Cloud-Hacking? | o Aufzählen von S3-Buckets mit CloudBrute |
▪ Cloud hacken | ▪ Aufzählen von EC2-Instanzen |
o Container-Schwachstellenscan mit Trivy | ▪ Aufzählen von AWS RDS-Instanzen |
CEHv12 | CEHv13 |
---|---|
o Kubernetes-Schwachstellenscan mit Sysdig | ▪ Aufzählen von AWS-Konto-IDs |
o Aufzählen von S3-Buckets | ▪ Aufzählen von IAM-Rollen |
o Identifizieren offener S3-Buckets mit S3Scanner | ▪ Aufzählung schwacher IAM-Richtlinien mit Cloudsplaining |
o Aufzählen von AWS-Konto-IDs | ▪ Aufzählung von AWS Cognito |
o Aufzählen von IAM-Rollen | ▪ Auflisten von DNS-Einträgen von AWS-Konten mit Ghostbuster |
o Aufzählen von Bucket-Berechtigungen mit S3Inspector | ▪ Aufzählen von serverlosen Ressourcen in AWS |
o Aufzählung von Kubernetes etcd | ▪ Entdecken von Angriffspfaden mithilfe der Kartografie |
o Auflisten von Azure Active Directory (AD)-Konten | ▪ Entdecken von Angriffspfaden mit CloudFox |
o Sammeln von Cloud-Schlüsseln durch IMDS-Angriff | ▪ Identifizieren Sie Sicherheitsgruppen, die dem Internet ausgesetzt sind |
o Nutzung der Amazon Cloud-Infrastruktur mit Nimbostratus | ▪ AWS Threat Emulation mit Stratus Red Team |
o Ausnutzen falsch konfigurierter AWS S3-Buckets | ▪ Sammeln von Cloud-Schlüsseln durch IMDS-Angriff |
o Gefährdung der AWS IAM-Anmeldeinformationen | ▪ Ausnutzen falsch konfigurierter AWS S3 Buckets |
o Kaperung falsch konfigurierter IAM-Rollen mithilfe von Pacu | ▪ Gefährdung der AWS IAM-Anmeldeinformationen |
o AWS-Zugriffsschlüssel mit DumpsterDiver knacken | ▪ Kaperung falsch konfigurierter IAM-Rollen mithilfe von Pacu |
o Ausnutzen von Docker-Containern auf AWS mit dem Cloud Container Attack Tool (CCAT) | ▪ Scannen von AWS-Zugriffsschlüsseln mit DumpsterDiver |
o Serverlose Angriffe auf AWS Lambda | ▪ Ausnutzen von Docker-Containern auf AWS mit dem Cloud Container Attack Tool (CCAT) |
o Ausnutzung von Schattenadministratoren in AWS | ▪ Ausnutzung von Schattenadministratoren in AWS |
o Docker Remote API nutzen | ▪ Zugriff durch Ausnutzen von SSRF-Schwachstellen |
o Hacken von Container-Volumes | ▪ Angriffe auf AWS Lambda |
o CloudGoat 2 – AWS-Bereitstellungstool mit Sicherheitslücken | ▪ AWS IAM-Privilegienerweiterungstechniken |
o Zugriff durch Ausnutzen der SSRF-Sicherheitslücke | ▪ Erstellen von Backdoor-Konten in AWS |
o AWS IAM-Privilegienausweitungstechniken | ▪ Zugriff aufrechterhalten und Spuren in der AWS-Cloud-Umgebung verwischen durch Manipulation des CloudTrail-Dienstes |
o Eskalation der Berechtigungen von Google Storage Buckets mit GCPBucketBrute | ▪ Einrichten der Persistenz auf EC2-Instanzen |
o Rechteausweitung durch falsch konfigurierte Benutzerkonten in Azure AD | ▪ Laterale Bewegung: Wechseln zwischen AWS-Konten und Regionen |
o Erstellen von Backdoor-Konten in AWS | ▪ AWSGoat: Eine verdammt anfällige AWS-Infrastruktur |
o Backdooring von Docker-Images mit Dockerscan | Microsoft Azure Hacking |
o Zugriff aufrechterhalten und Spuren in der AWS-Cloud-Umgebung verwischen, indem der CloudTrial-Dienst manipuliert wird | ▪ Azure Reconnaissance mit AADInternals |
▪ AWS-Hacking-Tool: AWS pwn | ▪ Identifizieren von Azure-Diensten und -Ressourcen |
Cloud-Sicherheit | ▪ Auflisten von Azure Active Directory (AD)-Konten |
▪ Cloud-Sicherheitskontrollebenen | ▪ Identifizierung der Angriffsfläche mit Stormspotter |
▪ Cloud-Sicherheit liegt in der Verantwortung sowohl des Cloud-Anbieters als auch des Verbrauchers | ▪ Sammeln von Daten aus AzureAD und AzureRM mit AzureHound |
▪ Sicherheitsüberlegungen zum Cloud Computing | ▪ Zugriff auf öffentlich zugänglichen Blob-Speicher mit Goblob |
▪ Platzierung von Sicherheitskontrollen in der Cloud | ▪ Identifizieren offener Netzwerksicherheitsgruppen (NSGs) in Azure |
CEHv12 | CEHv13 |
---|---|
o Container-Schwachstellenscan mit Trivy | ▪ Nutzung verwalteter Identitäten und Azure-Funktionen |
o Kubernetes-Schwachstellenscan mit Sysdig | ▪ Rechteausweitung durch falsch konfigurierte Benutzerkonten in Azure AD |
o Aufzählen von S3-Buckets | ▪ Erstellen persistenter Hintertüren in Azure AD mithilfe von Service Principals |
o Identifizieren offener S3-Buckets mit S3Scanner | ▪ Ausnutzen von VNet-Peering-Verbindungen |
o Aufzählen von AWS-Konto-IDs | ▪ AzureGoat – Von Grund auf anfällige Azure-Infrastruktur |
o Aufzählen von IAM-Rollen | Google Cloud Hacking |
o Aufzählen von Bucket-Berechtigungen mit S3Inspector | ▪ Aufzählen von GCP-Ressourcen mit Google Cloud CLI |
o Aufzählung von Kubernetes etcd | o Auflisten von GCP-Organisationen, Projekten und Cloud Storage-Buckets |
o Auflisten von Azure Active Directory (AD)-Konten | o Auflisten von Google Cloud-Dienstkonten |
o Sammeln von Cloud-Schlüsseln durch IMDS-Angriff | o Aufzählung der Google Cloud-Ressourcen |
o Nutzung der Amazon Cloud-Infrastruktur mit Nimbostratus | o Aufzählung der Google Cloud IAM-Rollen und -Richtlinien |
o Ausnutzen falsch konfigurierter AWS S3-Buckets | o Aufzählen von Google Cloud Services mit gcp_service_enum |
o Gefährdung der AWS IAM-Anmeldeinformationen | o Aufzählen von GCP-Ressourcen mit GCP Scanner |
o Kaperung falsch konfigurierter IAM-Rollen mithilfe von Pacu | o Aufzählen von Google Cloud Storage Buckets mit cloud_enum |
o AWS-Zugriffsschlüssel mit DumpsterDiver knacken | ▪ Auflisten von Schwachstellen bei der Rechteausweitung mit dem GCP Privilege Escalation Scanner |
o Ausnutzen von Docker-Containern auf AWS mit dem Cloud Container Attack Tool (CCAT) | ▪ Eskalation der Berechtigungen von Google Storage Buckets mit GCPBucketBrute |
o Serverlose Angriffe auf AWS Lambda | ▪ Zugriff aufrechterhalten: Erstellen von Hintertüren mit IAM-Rollen in GCP |
o Ausnutzung von Schattenadministratoren in AWS | ▪ GCPGoat: Von Grund auf anfällige GCP-Infrastruktur |
o Docker Remote API nutzen | Container-Hacking |
o Hacken von Container-Volumes | ▪ Informationsbeschaffung mit kubectl |
o CloudGoat 2 – AWS-Bereitstellungstool mit Sicherheitslücken | ▪ Register auflisten |
o Zugriff durch Ausnutzen der SSRF-Sicherheitslücke | ▪ Container/Kubernetes Schwachstellenscan |
o AWS IAM-Privilegienausweitungstechniken | ▪ Docker Remote API nutzen |
o Eskalation der Berechtigungen von Google Storage Buckets mit GCPBucketBrute | ▪ Hacken von Container-Volumes |
o Rechteausweitung durch falsch konfigurierte Benutzerkonten in Azure AD | ▪ Rechteerweiterung für LXD/LXC-Containergruppen |
o Erstellen von Backdoor-Konten in AWS | ▪ Post-Enumeration auf Kubernetes etcd |
o Backdooring von Docker-Images mit Dockerscan | Cloud-Sicherheit |
o Zugriff aufrechterhalten und Spuren in der AWS-Cloud-Umgebung verwischen, indem der CloudTrial-Dienst manipuliert wird | ▪ Cloud-Sicherheitskontrollebenen |
▪ AWS-Hacking-Tool: AWS pwn | ▪ Cloud-Sicherheit liegt in der Verantwortung sowohl des Cloud-Anbieters als auch des Verbrauchers |
Cloud-Sicherheit | ▪ Sicherheitsüberlegungen zum Cloud Computing |
▪ Cloud-Sicherheitskontrollebenen | ▪ Platzierung von Sicherheitskontrollen in der Cloud |
▪ Cloud-Sicherheit liegt in der Verantwortung sowohl des Cloud-Anbieters als auch des Verbrauchers | ▪ Bewertung der Cloud-Sicherheit mit der Scout Suite |
▪ Sicherheitsüberlegungen zum Cloud Computing | ▪ Best Practices zur Sicherung der Cloud |
▪ Platzierung von Sicherheitskontrollen in der Cloud | ▪ Best Practices zur Sicherung der AWS Cloud |
CEHv12 | CEHv13 |
---|---|
▪ Best Practices zur Sicherung der Cloud | ▪ Best Practices zur Sicherung von Microsoft Azure |
▪ NIST-Empfehlungen zur Cloud-Sicherheit | ▪ Best Practices zur Sicherung der Google Cloud Platform |
▪ Security Assertion Markup Language (SAML) | ▪ NIST-Empfehlungen zur Cloud-Sicherheit |
▪ Cloud-Netzwerksicherheit | ▪ Security Assertion Markup Language (SAML) |
o Virtuelle Private Cloud (VPC) | ▪ Cloud-Netzwerksicherheit |
o Öffentliche und private Subnetze | ▪ Cloud-Sicherheitskontrollen |
o Transit-Gateways | ▪ Kubernetes-Schwachstellen und Lösungen |
o VPC-Endpunkt | ▪ Serverlose Sicherheitsrisiken und -lösungen |
▪ Cloud-Sicherheitskontrollen | ▪ Best Practices für Containersicherheit |
o Sicherheit von Cloud-Anwendungen | ▪ Best Practices für Docker-Sicherheit |
o Hohe Verfügbarkeit über Zonen hinweg | ▪ Best Practices für Kubernetes-Sicherheit |
o Cloud-Integration und Auditing | ▪ Best Practices für serverlose Sicherheit |
o Sicherheitsgruppen | ▪ Zero-Trust-Netzwerke |
o Instanzbewusstsein | ▪ Checkliste zur Einhaltung der Cloud-Sicherheit durch Unternehmen/Anbieter |
▪ Kubernetes-Schwachstellen und Lösungen | ▪ Internationale Cloud-Sicherheitsorganisationen |
▪ Serverlose Sicherheitsrisiken und -lösungen | ▪ Tools zur Erkennung von Schatten-Cloud-Assets |
▪ Best Practices für Containersicherheit | ▪ Cloud-Sicherheitstools |
▪ Best Practices für Docker-Sicherheit | ▪ Container-Sicherheitstools |
▪ Best Practices für Kubernetes-Sicherheit | ▪ Kubernetes-Sicherheitstools |
▪ Best Practices für serverlose Sicherheit | ▪ Serverlose Anwendungssicherheitslösungen |
▪ Zero-Trust-Netzwerke | ▪ Cloud Access Security Broker (CASB) |
▪ Checkliste zur Einhaltung der Cloud-Sicherheit durch Unternehmen/Anbieter | ▪ CASB-Lösungen |
▪ Internationale Cloud-Sicherheitsorganisationen | ▪ Sicheres Web-Gateway der nächsten Generation (NG SWG) |
▪ Tools zur Erkennung von Schatten-Cloud-Assets | |
▪ Cloud-Sicherheitstools | |
▪ Container-Sicherheitstools | |
▪ Kubernetes-Sicherheitstools | |
▪ Serverlose Anwendungssicherheitslösungen | |
▪ Cloud Access Security Broker (CASB) | |
o CASB-Lösungen | |
• Forcepoint CASB | |
▪ Sicheres Web-Gateway der nächsten Generation (NG SWG) | |
o NG SWG-Lösungen |
CEHv12 | CEHv13 |
---|---|
Modul 20: Kryptographie | Modul 20: Kryptographie |
Kryptographiekonzepte | Kryptographiekonzepte und Verschlüsselungsalgorithmen |
▪ Kryptographie | ▪ Kryptographie |
▪ Staatlicher Zugang zu Schlüsseln (GAK) | ▪ Staatlicher Zugang zu Schlüsseln (GAK) |
Verschlüsselungsalgorithmen | ▪ Chiffren |
▪ Chiffren | ▪ Symmetrische Verschlüsselungsalgorithmen |
▪ Data Encryption Standard (DES) und Advanced Encryption Standard (AES) | ▪ Datenverschlüsselungsstandard (DES) |
▪ RC4-, RC5- und RC6-Algorithmen | ▪ Dreifacher Datenverschlüsselungsstandard (DES) |
▪ Twofish und Threefish | ▪ Advanced Encryption Standard (AES) |
▪ Schlange und TEE | ▪ RC4-, RC5- und RC6-Algorithmen |
▪ CAST-128 | ▪ Kugelfisch |
▪ GOST-Blockchiffre und Camellia | ▪ Zweifisch |
▪ DSA und verwandte Signatursysteme | ▪ Dreifisch |
▪ Rivest Shamir Adleman (RSA) | ▪ Schlange |
▪ Diffie-Hellman | ▪ TEE |
▪ YAK | ▪ CAST-128 |
▪ Message Digest (One-Way Hash) Funktionen | ▪ GOST-Blockchiffre |
o Message Digest-Funktion: MD5 und MD6 | ▪ Kamelie |
o Message Digest-Funktion: Secure Hashing Algorithm (SHA) | ▪ Asymmetrische Verschlüsselungsalgorithmen |
o RIPEMD – 160 und HMAC | ▪ DSA und verwandte Signatursysteme |
▪ Andere Verschlüsselungstechniken | ▪ Rivest Shamir Adleman (RSA) |
o Post-Quanten-Kryptographie | ▪ Diffie–Hellman |
o Leichte Kryptographie | ▪ Elliptische Kurvenkryptographie (ECC) |
▪ Vergleich kryptographischer Algorithmen | ▪ YAK |
▪ Verschlüsselungsbetriebsarten | ▪ Message Digest (Einweg-Hash) Funktionen |
o Elektronischer Codebuch-Modus (ECB) | ▪ Nachrichtenübersichtsfunktionen |
o Cipher Block Chaining (CBC)-Modus | ▪ Message Digest-Funktion: MD5 und MD6 |
o Cipher Feedback (CFB)-Modus | ▪ Message Digest-Funktion: Secure Hashing Algorithm (SHA) |
o Zählermodus | ▪ RIPEMD-160 |
▪ Modi der authentifizierten Verschlüsselung | ▪ HMAC |
o Authentifizierte Verschlüsselung mit Message Authentication Code (MAC) | ▪ KAP |
o Authentifizierte Verschlüsselung mit zugehörigen Daten (AEAD) | ▪ EAP |
▪ Anwendungen der Kryptographie - Blockchain | ▪ GOST – Hash-Funktion |
o Arten von Blockchain | ▪ Rechner für Nachrichtenübersichtsfunktionen |
CEHv12 | CEHv13 |
---|---|
Kryptographie-Tools | ▪ Mehrschichtige Hashing-Rechner |
▪ MD5- und MD6-Hash-Rechner | ▪ Hardwarebasierte Verschlüsselung |
▪ Hash-Rechner für Mobilgeräte | ▪ Quantenkryptographie |
▪ Kryptographie-Tools | ▪ Andere Verschlüsselungstechniken |
▪ Kryptographie-Tools für Mobilgeräte | ▪ Verschlüsselungsbetriebsarten |
Public-Key-Infrastruktur (PKI) | ▪ Modi der authentifizierten Verschlüsselung |
▪ Public-Key-Infrastruktur (PKI) | ▪ Kryptographie-Tools |
o Zertifizierungsstellen | Anwendungen der Kryptographie |
o Signiertes Zertifikat (CA) vs. selbstsigniertes Zertifikat | ▪ Public-Key-Infrastruktur (PKI) |
E-Mail-Verschlüsselung | ▪ Zertifizierungsstellen |
▪ Digitale Signatur | ▪ Signiertes Zertifikat (CA) vs. selbstsigniertes Zertifikat |
▪ Secure Sockets Layer (SSL) | ▪ Digitale Signatur |
▪ Transport Layer Security (TLS) | ▪ Secure Sockets Layer (SSL) |
▪ Kryptographie-Toolkits | ▪ Transport Layer Security (TLS) |
▪ Ziemlich gute Privatsphäre (PGP) | ▪ Kryptographie-Toolkits |
▪ GNU Privacy Guard (CPG) | ▪ Ziemlich gute Privatsphäre (PGP) |
▪ Web of Trust (WOT) | ▪ GNU Privacy Guard (GPG) |
▪ E-Mail-Nachrichten in Outlook verschlüsseln | ▪ Web of Trust (WOT) |
o S/MIME-Verschlüsselung | ▪ E-Mail-Nachrichten in Outlook verschlüsseln |
o Microsoft 365-Nachrichtenverschlüsselung | ▪ Signieren/Verschlüsseln von E-Mail-Nachrichten auf dem Mac |
▪ Signieren/Verschlüsseln von E-Mail-Nachrichten auf dem Mac | ▪ Verschlüsseln/Entschlüsseln von E-Mail-Nachrichten mit OpenPGP |
▪ Verschlüsseln/Entschlüsseln von E-Mail-Nachrichten mit OpenPGP | ▪ E-Mail-Verschlüsselungstools |
▪ E-Mail-Verschlüsselungstools | ▪ Festplattenverschlüsselung |
Festplattenverschlüsselung | ▪ Festplattenverschlüsselungstools |
▪ Festplattenverschlüsselung | ▪ Festplattenverschlüsselungstools für Linux |
▪ Festplattenverschlüsselungstools: VeraCrypt und Symantec Drive Encryption | ▪ Festplattenverschlüsselungstools für macOS |
▪ Festplattenverschlüsselungstools | ▪ Blockchain |
▪ Festplattenverschlüsselungstools für Linux | Kryptoanalyse |
▪ Festplattenverschlüsselungstools für macOS | ▪ Methoden der Kryptoanalyse |
Kryptoanalyse | ▪ Kryptographie-Angriffe |
▪ Methoden der Kryptoanalyse | ▪ Methoden zur Code-Entschlüsselung |
o Quantenkryptanalyse | ▪ Brute-Force-Angriff |
▪ Methoden zur Code-Entschlüsselung | ▪ Geburtstagsangriff |
▪ Kryptographie-Angriffe | ▪ Geburtstagsparadoxon: Wahrscheinlichkeit |
o Brute-Force-Angriff | ▪ Brute-Force-Angriff auf die VeraCrypt-Verschlüsselung |
o Geburtstagsangriff | ▪ Meet-in-the-Middle-Angriff auf digitale Signatursysteme |
o Geburtstagsparadoxon: Wahrscheinlichkeit | ▪ Seitenkanalangriff |
o Meet-in-the-Middle-Angriff auf digitale Signatursysteme | ▪ Hash-Kollisionsangriff |
CEHv12 | CEHv13 |
---|---|
o Seitenkanalangriff | ▪ DUHK-Angriff |
o Hash-Kollisionsangriff | ▪ DROWN-Angriff |
o DUHK-Angriff | ▪ Rainbow Table Angriff |
o Rainbow-Tisch-Angriff | ▪ Related-Key-Angriff |
o Related-Key-Angriff | ▪ Padding Oracle Angriff |
o Padding-Oracle-Angriff | ▪ Angriffe auf Blockchain |
o DROWN-Angriff | ▪ Risiken des Quantencomputings |
▪ Kryptoanalyse-Tools | ▪ Quantencomputer-Angriffe |
▪ Online-MD5-Entschlüsselungstools | ▪ Kryptoanalyse-Tools |
Gegenmaßnahmen gegen Kryptografieangriffe | ▪ Online-MD5-Entschlüsselungstools |
▪ So schützen Sie sich vor kryptografischen Angriffen | Gegenmaßnahmen gegen Kryptografieangriffe |
▪ Tastendehnung | ▪ So schützen Sie sich vor kryptografischen Angriffen |
▪ Tastendehnung |
CEH v12 vs. CEH v13 AI