Ethisches Hacken. Angriffstechniken und Gegenmaßnahmen – Kurs 133.990 RUB. vom Spezialisten, Ausbildung, Datum: 20. November 2023.
Verschiedenes / / November 29, 2023
Der Kurs bietet detaillierte Materialien zum Betrieb von Computersystemen und Netzwerken. Berücksichtigt werden typische Schwachstellen von Netzwerkprotokollen, Betriebssystemen und Anwendungen. Es werden die Abläufe verschiedener Arten von Angriffen auf Computersysteme und Netzwerke beschrieben und Empfehlungen zur Stärkung der Sicherheit von Computersystemen und Netzwerken gegeben.
Zielgruppe dieses Kurses:
Jeder Kursteilnehmer erhält zusätzlich Zugang zu einem vorbereiteten Labor mit Computern, auf denen Betriebssysteme laufen Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Das Labor ist auf alle praktischen Arbeiten vorbereitet, einschließlich Aufgaben zum Hacken drahtloser Netzwerke.
Der Kurs lässt die Studierenden in eine praktische Umgebung eintauchen, in der ihnen gezeigt wird, wie man ethisches Hacken durchführt. Bietet eine völlig andere Perspektive auf die Sicherheit von Computersystemen und Netzwerken Durch die Offenlegung von Schwachstellen können Sie die möglichen Aktionen eines Hackers erfolgreich antizipieren widerstehen.
Laboruntersuchungen helfen Ihnen zu verstehen:
*Nur Inhaber einer Platinum- oder Diamond-Karte erhalten 10 % Rabatt auf den Ethical Hacking-Kurs. „Angriffstechniken und Gegenmaßnahmen“ im Präsenz- oder Online-Training.
Lernen Sie, bestehen Sie die Prüfung und werden Sie ein zertifizierter ethischer Hacker!
Du wirst es lernen:
Verwenden Sie grundlegende Sicherheitsterminologie.
Hacking-Methoden, Hacking-Konzepte, Bedrohungen der Informationssicherheit und Angriffsvektoren verstehen;
Informationen sammeln, Sammlungstechniken und -methodik beherrschen;
Computer scannen und Dienste identifizieren;
Account-Hacking verhindern;
Umgehen von Techniken zum Knacken von Passwörtern und zur Rechteausweitung in Betriebssystemen;
Testen Sie das System auf Penetration.
Aufzählungstechniken verwenden;
Widerstand gegen Angriffe auf drahtlose Netzwerke und Hackerangriffe auf Webserver leisten;
die Funktionsprinzipien von Trojanern, Hintertüren, Viren, Würmern und anderer Malware unterscheiden;
eine Reihe von Social-Engineering-Tools und anderen Methoden zur Bekämpfung von Vorfällen anwenden;
eigene Cloud-Computing-Sicherheitstools;
antizipieren Sie mögliche Hackeraktionen und wehren Sie sich erfolgreich dagegen.
Modul 1. Einführung in ethisches Hacken (2 ac. H.)
Überblick über die Informationssicherheit Beispiele und Statistiken zu Datenlecks Grundlegende Sicherheitsbegriffe Komponenten der Informationssicherheit
Beispiele und Statistiken zu Datenlecks
Grundlegende Sicherheitsbedingungen
Komponenten der Informationssicherheit
Bedrohungen der Informationssicherheit und Angriffsvektoren
Hacking-Konzepte Was ist Hacking? Hacker-Klassen, Hacking-Phasen
Was ist Hacken?
Hacker-Kurse
Hacking-Phasen
Ethische Hacking-Konzepte Was ist ethisches Hacking? Bedarf an ethischem Hacking-Umfang und Grenzen der ethischen Hacking-Fähigkeiten eines ethischen Hackers
Was ist ethisches Hacken?
Die Notwendigkeit von ethischem Hacking
Umfang und Grenzen des ethischen Hackings
Ethische Hackerfähigkeiten
Informationssicherheitsmanagement
Gewährleistung der Informationssicherheit
Informationssicherheitsmanagementprogramm
Architektur der Informationssicherheit für Unternehmen
Netzwerkzonierung
Verteidigung in der Tiefe
Richtlinien zur Informationssicherheit
Bedrohungsmodellierung und Risikomanagement
Incident-Response-Management
Netzwerksicherheitskontrollen
Konzepte für Penetrationstests
Standards und Gesetze zur Informationssicherheit
Praxisnah: Lernkonzepte und Laborvorbereitung
Modul 2. Sammlung von Informationen (2 ac. H.)
Aufklärungskonzepte
Methodik zur Informationserfassung mithilfe von Suchmaschinen, erweiterte Suchtechniken in Google, Google Hacking Database (GHDB), VoIP- und VPN-Suche in GHDB, Erfassung von Social-Media-Daten Informationen von einer Website Sammeln von Informationen aus E-Mail-Systemen Wettbewerbsintelligenz Sammeln von Daten mithilfe von Registrardaten Sammeln von DNS-Daten Sammeln von Netzwerkinformationen Social Engineering zum Sammeln Daten
Nutzung von Suchmaschinen
Erweiterte Google-Suchtechniken
Google Hacking-Datenbank (GHDB)
Suchen Sie in GHDB nach VoIP und VPN
Erhebung von Daten aus sozialen Netzwerken
Sammlung von Informationen von der Website
Sammeln von Informationen aus E-Mail-Systemen
Wettbewerbsintelligenz
Datenerfassung mithilfe von Loggerdaten
DNS-Datenerfassung
Sammeln von Netzwerkinformationen
Social Engineering zur Datenerfassung
Tools zur Informationssammlung
Gegenmaßnahmen gegen die Informationssammlung
Testen der Fähigkeit, Informationen zu sammeln
Praktische Arbeit: Anwendung von Techniken zur Informationsbeschaffung
Modul 3. Scannen (2 ac. H.)
Netzwerk-Scan-Konzepte
Netzwerk-Scan-Tools
Techniken zum Scannen von Netzwerken
ICMP-Scannen
TCP Connect-Scan
Scannen mit halboffenen Verbindungen
Scannen mit inversen TCP-Flags
Weihnachtsscannen
ACK-Scanning
Verdeckte Scantechnik
UDP-Scan
SSDP-Scan
Techniken zur Umgehung von Einbruchmeldesystemen
Paketfragmentierung
Quellrouting
IP-Maskierung
IP-Spoofing
Beim Scannen Proxy verwenden
Anonymisierer
Sammlung von Bannern
Erstellen von Netzwerkdiagrammen
Praktische Arbeit: Laborcomputer scannen und Dienste identifizieren
Modul 4. Übertragung (2 ac. H.)
Aufzählungskonzepte
Aufzählungstechniken
NetBIOS-Aufzählung
SNMP-Enumeration
LDAP-Aufzählung
NTP-Aufzählung
NFS-Aufzählung
SMTP-Aufzählung
DNS-Aufzählung
IPSec-Aufzählung
VoIP-Übertragung
RPC-Aufzählung
Unix-Aufzählung
Anti-Transfer-Maßnahmen
Praktische Arbeit: Anwendung von Aufzählungstechniken
Modul 5. Schwachstellenanalyse (1 akademisches Jahr) H.)
Konzepte zur Schwachstellenbewertung Schwachstellenforschung Schwachstellenklassifizierung Arten der Schwachstellenbewertung Schwachstellenmanagement Lebenszyklus
Schwachstellenforschung
Klassifizierung der Schwachstelle
Arten von Schwachstellenbewertungen
Lebenszyklus des Schwachstellenmanagements
Lösungen zur Schwachstellenbewertung Ansätze zur Schwachstellenbewertung Arten von Schwachstellenbewertungstools Merkmale von Lösungen Auswahl einer Lösung zur Schwachstellenbewertung
Ansätze zur Bewertung von Schwachstellen
Arten von Tools zur Schwachstellenbewertung
Eigenschaften von Lösungen
Auswahl einer Lösung zur Schwachstellenbewertung
Schwachstellenbewertungssysteme, Common Vulnerability Scoring System (CVSS), Common Vulnerabilities and Exposures (CVE), National Vulnerability Database (NVD), Ressourcen für die Schwachstellenforschung
Common Vulnerability Scoring System (CVSS)
Häufige Schwachstellen und Gefährdungen (CVE)
Nationale Schwachstellendatenbank (NVD)
Ressourcen zur Schwachstellenforschung
Tools zur Schwachstellenbewertung Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
HEILIGE
MBSA (Microsoft Baseline Security Analyzer)
AVDS (Automatisiertes Schwachstellenerkennungssystem)
Berichte zur Schwachstellenbewertung
Praktische Arbeit: Verwendung von Nessus zur Inventarisierung von Schwachstellen von Laborcomputern
Modul 6. Hacking-Systeme (3 ac. H.)
Betriebssystemarchitektur
Schwachstellen des Betriebssystems
System-Hacking-Methodik
System-Hacking-Sequenz
Zugriff auf das System erhalten Authentifizierungsprinzipien Arten von Angriffen auf Passwörter Nicht-elektronische Angriffe Aktiv Online-Angriffe Passive Online-Angriffe Offline-Angriffe Tools zum Knacken von Passwörtern Ausnutzen von Schwachstellen Pufferüberlauf
Authentifizierungsprinzipien
Arten von Passwortangriffen Nichtelektronische Angriffe Aktive Online-Angriffe Passive Online-Angriffe Offline-Angriffe
Keine elektronischen Angriffe
Aktive Online-Angriffe
Passive Online-Angriffe
Offline-Angriffe
Tools zum Knacken von Passwörtern
Ausnutzen von Schwachstellen
Pufferüberlauf
Privilegienausweitung DLL-Spoofing Privilegienausweitung nutzt Spectre-a-Meltdown-Schwachstellen aus Weitere Weiterentwicklung Techniken zum Schutz vor Privilegienausweitung
DLL-Spoofing
Exploits zur Rechteausweitung
Schwachstellen in Spectre und Meltdown
Weitere Förderung
Methoden zum Schutz vor Rechteausweitung
Systemzugriffsunterstützung, Anwendungsausführung, Keylogger, Spyware, Rootkits, alternative Datenströme, Steganographie
Ausführen von Anwendungen
Keylogger
Spyware
Rootkits
Alternative Datenströme
Steganographie
Spuren verbergen
Praktische Arbeit: Anwendung von Techniken zum Knacken von Passwörtern und zur Eskalation von Berechtigungen in Betriebssystemen
Modul 7. Trojaner und andere Schadsoftware (4 ac. H.)
Malware-Übersicht
Trojaner Trojaner-Konzepte Funktionsweise von Trojanern Arten von Trojanern
Trojaner-Konzepte
Wie Trojaner funktionieren
Arten von Trojanern
Viren und Würmer Wie ein Virus funktioniert Arten von Viren Computerwürmer
Wie der Virus funktioniert
Arten von Viren
Computerwürmer
Malware-Analyse Methoden zur Malware-Erkennung
Methoden zur Malware-Erkennung
Gegenmaßnahmen
Anti-Malware-Tools
Praktische Arbeit: Testen der Funktionsweise eines Shell-Trojaners, eines Reverse-Trojaners, eines versteckten Trojaners
Modul 8. Schnüffler (2 ac. H.)
Schnüffelkonzepte Wie funktioniert ein Schnüffler? Arten von Sniffing-Hardware-Protokollanalysatoren SPAN-Port
Wie funktioniert ein Schnüffler?
Arten des Schnüffelns
Hardware-Protokollanalysatoren
SPAN-Port
Aktive Sniffing-Techniken MAC-Angriffe DHCP-Angriffe ARP-Angriffe Spoofing DNS-Cache-Poisoning
MAC-Angriffe
DHCP-Angriffe
ARP-Angriffe
Spoofing
DNS-Cache-Poisoning
Schnüffelwerkzeuge
Anti-Sniffing-Maßnahmen
Praktische Arbeit: Verwendung aktiver Sniffing-Techniken, um über das Netzwerk übertragene Daten abzurufen und Anfragen zu fälschen
Modul 9. Social Engineering (1 akademischer Grad) H.)
Social-Engineering-Konzepte
Social-Engineering-Techniken Ohne Verwendung von Computern Verwendung von Computern Verwendung mobiler Geräte
Ohne Computer zu benutzen
Verwendung von Computern
Verwendung mobiler Geräte
Insider-Bedrohungen
Identitätsdiebstahl in sozialen Netzwerken
Identitätsdiebstahl
Gegenmaßnahmen gegen Social Engineering
Praktische Arbeit: Verwendung des SET-Social-Engineering-Toolkits von Kali Linux
Modul 10. Denial-of-Service (1 ac. H.)
Denial-of-Service-Konzepte
Was ist ein DDoS-Angriff?
DoS/DDoS-Angriffstechniken DoS/DDoS-Angriffsvektoren UDP-Flood ICMP-Flood Ping of Death Smurf-Angriff SYN-Flood Fragmentierter Angriff Slowloris Multi-Vektor-Angriffe DRDoS-Angriffe
Vektoren von DoS/DDoS-Angriffen
UDP-Flut
ICMP-Flut
Ping des Todes
Schlumpf-Angriff
SYN-Flut
Fragmentierter Angriff
Slowloris
Multi-Vektor-Angriffe
DRDoS-Angriffe
Bot-Netzwerk
Beispiel einer DDoS-Angriffsimplementierung
DoS-Angriffstools
Maßnahmen zur Abwehr von DoS-Angriffen
DoS-Schutztools
Praktische Arbeit: Einsatz von DoS-Angriffstechniken zur Deaktivierung der Dienste von Trainingsservern.
Modul 11. Sitzungsabfang (2 ac. H.)
Session-Hijacking-Konzepte
Session-Hijacking-Prozess
Arten von Session-Hijacking
Session-Hijacking-Techniken Hijacking auf Anwendungsebene Sniffing-ID-Vorhersage Man-in-the-Middle-Angriff Man-in-the-Browser-Angriff Angriffe auf Clients Cross-Site-Scripting Cross-Site-Request-Forgery JavaScript-Code Trojaner Sitzungswiederholung Sitzungsfixierung Verwendung Proxyserver CRIME-Angriff Verbotener Angriff Abfangen auf Netzwerkebene TCP/IP-Abfangen IP-Spoofing RST-Spoofing Blindes Abfangen UDP-Abfangen Spoofing ICMP-ARP-Spoofing
Abfangen auf Anwendungsebene Sniffing-ID-Vorhersage Man-in-the-Middle-Angriff Man-in-the-Browser-Angriff Client-Angriffe Siteübergreifend Scripting Cross-Site-Request-Forgery JavaScript-Code Trojaner Sitzungswiederholung Sitzungsfixierung Verwendung von Proxy-Servern Kriminaler Angriff Angriff Verboten
Schnüffeln
ID-Vorhersage
Man-in-the-Middle-Angriff
Man-in-the-Browser-Angriff
Angriffe auf Clients Cross-Site-Scripting Cross-Site-Request-Forgery JavaScript-Code Trojaner
Cross-Site-Scripting
Fälschung standortübergreifender Anfragen
JavaScript-Code
Trojaner
Sitzung wiederholen
Sitzungserfassung
Verwendung von Proxyservern
CRIME-Angriff
Verbotener Angriff
Abfangen auf Netzwerkebene TCP/IP-Abfangen IP-Spoofing RST-Spoofing Blindes Abfangen UDP-Abfangen ICMP-Spoofing ARP-Spoofing
TCP/IP-Abfangen
IP-Spoofing
Gefälschter RST
Blindes Abfangen
UDP-Abfangen
ICMP-Spoofing
ARP-Spoofing
Tools zum Sitzungs-Hijacking
Gegenmaßnahmen gegen Session-Hijacking
Praktische Arbeit: Verwendung von Session-Hijacking-Techniken, um Zugriff auf Trainingsserverressourcen zu erhalten
Modul 12. Umgehen von Intrusion-Detection-Systemen, Firewalls und Täuschungssystemen (2 ac. H.)
Konzepte von IDS, Firewalls und Honey Pot
IDS-, Firewall- und Honey-Pot-Systeme
IDS-Umgehungstechniken Hinzufügen von Daten DoS-Angriffe Verschleierung Generieren falsch positiver Ergebnisse Sitzungsaufteilung mithilfe von Unicode-Fragmentierung Überlappende Fragmente TTL-Nutzung Ungültige RST-Pakete Dringlichkeitsflag Polymorpher und ASCII-Shellcode Angriffe auf die Anwendungsebene Desynchronisation
Daten hinzufügen
DoS-Angriffe
Verschleierung
Generieren falsch positiver Ergebnisse
Sitzungsaufteilung
Verwendung von Unicode
Zersplitterung
Überlappende Fragmente
Mit TTL
Ungültige RST-Pakete
Dringlichkeitsflagge
Polymorpher und ASCII-Shellcode
Angriffe auf Anwendungsebene
Desynchronisation
Firewall-Umgehungstechniken Firewall-Identifizierung IP-Adress-Spoofing Quellrouting Mikrofragmente Verwendung von IP in URLs Anonymisierer Proxyserver TunnelingICMP-TunnelACK-TunnelHTTP-TunnelSSH-TunnelDNS-Tunnel Verwendung externer Systeme Firewall-Umgehung mit MITM Firewall-Umgehung Web Applikationen
Firewall-Identifikation
Spoofing von IP-Adressen
Quellrouting
Mikrofragmente
IP in URL verwenden
Anonymisierer
Proxyserver
TunnelingICMP-TunnelACK-TunnelHTTP-TunnelSSH-TunnelDNS-Tunnel
ICMP-Tunnel
ACK-Tunnel
HTTP-Tunnel
SSH-Tunnel
DNS-Tunnel
Verwendung externer Systeme
Umgehen der Firewall mit MITM
Umgehen von Webanwendungs-Firewalls
Honey Pot erkennen
Firewall-Bypass-Tools
Anti-Bypass-Erkennungssysteme und Firewalls
Praktische Arbeit: Untersuchung der Möglichkeiten zur Umgehung von Erkennungssystemen
Modul 13. Hacken von Webservern (2 ac. H.)
Webserver-Konzepte
Arten von Angriffen auf Webserver
Methodik zum Angriff auf einen Webserver
Webserver-Hacking-ToolsMetasploit FrameworkPasswort-Cracker
Metasploit-Framework
Passwort-Cracker
Maßnahmen, um dem Hacken von Webservern entgegenzuwirken
Patch-Management
Verbesserung der Webserversicherheit
Praktische Arbeit: Verunstaltung eines Trainings-Webservers durch Ausnutzung einer Schwachstelle mithilfe des Metasploit Frameworks
Modul 14. Hacken von Webanwendungen (4 ac. H.)
Webanwendungskonzepte
Bedrohungen für Webanwendungen
OWASP Top 10-Klassifizierung
Methodik zum Angriff auf Webanwendungen
Tools zum Hacken von Webanwendungen
Web-API, Hooks und Shells
Maßnahmen, um dem Hacken von Webanwendungen entgegenzuwirken
Sicherheitstools für Webanwendungen
Übung: Durchführen eines reflektierten und gespeicherten XSS-Angriffs
Modul 15. SQL-Injection (2 ac. H.)
SQL-Injection-Konzepte
SQL-Injection-Tests
Arten der SQL-InjectionFehlerbasierte SQL-InjectionUNION SQL-InjectionBlinde SQL-Injection
SQL-Injection basierend auf Fehler
UNION SQL-Injection
Blinde SQL-Injection
SQL-Injection-Methodik
Beispiele für die Verwendung von SQL-Injection
Tools zur Durchführung von SQL-Injections
SQL-Injection vor IDS verbergen
Gegenmaßnahmen für SQL-Injection
Praktische Arbeit: Hacken eines Trainings-Webservers mithilfe von SQL-Injections
Modul 16. Hacken von drahtlosen Netzwerken (2 ac. H.)
Konzepte für drahtlose Netzwerke
Verschlüsselung in drahtlosen Netzwerken
Bedrohungen für drahtlose Netzwerke
Methodik zum Hacken von drahtlosen Netzwerken. Erkennen von drahtlosen Geräten. Analysieren des drahtlosen Netzwerkverkehrs. Durchführen eines Angriffs auf ein drahtloses Netzwerk. Knacken der Verschlüsselung von drahtlosen Netzwerken
Erkennung drahtloser Geräte
Analyse des drahtlosen Datenverkehrs
Durchführung eines Angriffs auf ein drahtloses Netzwerk
Knacken der WLAN-Verschlüsselung
Tools zum Hacken drahtloser Netzwerke
Angriffe auf Bluetooth
Maßnahmen zur Abwehr von Angriffen auf drahtlose Netzwerke
Drahtlose Sicherheitstools
Praktische Arbeit: Finden von Zugangspunkten, Sniffing, De-Authentifizierung, Knacken von WEP-, WPA-, WPA2-Schlüsseln und Entschlüsseln des WLAN-Verkehrs
Modul 17. Hacking mobiler Plattformen (1 ac. H.)
Angriffsvektoren für mobile Plattformen
Android-Betriebssystem hacken
Techniken und Tools zum Erhalten von Android-Administratorrechten
iOS hacken
Jailbreaking-Techniken und -Tools
Spyware für mobile Plattformen
Mobile Geräteverwaltung
Tools und Best Practices zum Schutz mobiler Geräte
Praktische Arbeit: Erlernen von Tools zur Durchführung von Angriffen auf mobile Geräte
Modul 18. Hacken des Internets der Dinge und Betriebstechnologien (1 ac. H.)
Internet der Dinge IoT-Konzepte IoT-Angriffe IoT-Hacking-Methodik IoT-Hacking-Tools IoT-Hacking-Gegenmaßnahmen
IoT-Konzepte
IoT-Angriffe
IoT-Hacking-Methodik
IoT-Hacking-Tools
Gegenmaßnahmen gegen IoT-Hacking
Operationelle Technologien OT-Konzepte Angriffe auf OT OT-Hacking-Methodik OT-Hacking-Tools Gegenmaßnahmen für OT-Hacking
OT-Konzepte
Angriffe auf OT
OT-Hacking-Methodik
OT-Hacking-Tools
Gegenmaßnahmen gegen OT-Hacking
Praktische Arbeit: Untersuchung der Schwachstellen des Internets der Dinge und Betriebstechnologien
Modul 19. Cloud Computing (2 ac. H.)
Einführung in Cloud Computing
Arten von Cloud-Diensten
Container-Technologien, Containerisierung und virtuelle Maschinen, Docker und Microservices, was Kubernetes ist, Sicherheitsprobleme bei Containern, Verwaltungsplattformen
Containerisierung und virtuelle Maschinen
Docker und Microservices
Was ist Kubernetes?
Probleme mit der Containersicherheit
Managementplattformen
Serverloses Computing
Bedrohungen durch Cloud Computing
Angriffe auf Clouds. Abfangen von Diensten mithilfe von Social Engineering. Abfangen von Sitzungen mithilfe von XSS. Angriffe auf DNS. SQL-Injection-Wrapping-Angriff Abfangen von Diensten mithilfe von Sniffing. Abfangen von Sitzungen durch Sitzungs-Hijacking. Seitenkanalangriffe. Kryptographie-Angriffe. Denial-of-Access-Angriffe Service
Abfangen von Diensten mithilfe von Social Engineering
Session-Hijacking mit XSS
DNS-Angriffe
SQL-Injektion
Wrapping-Angriff
Abfangen eines Dienstes mittels Sniffing
Session-Hijacking über Session-Hijacking
Seitenkanalangriff
Angriffe auf die Kryptographie
Denial-of-Service-Angriffe
Cloud-Technologien hacken
Cloud-Sicherheit
Cloud-Sicherheitstools
Cloud-Penetrationstests
Praktische Arbeit: Untersuchung von Angriffen auf Clouds und Cloud-Sicherheitstools
Modul 20. Kryptographie (2 ac. H.)
Kryptographiekonzepte
Verschlüsselungsalgorithmen Ciphers Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 und RC6 Twofish DSA und Signaturschemata Rivest Shamir Adleman (RSA) Diffie-Hellman Hash-Funktionen MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Chiffren
Datenverschlüsselungsstandard (DES)
Erweiterter Verschlüsselungsstandard (AES)
RC4, RC5 und RC6
Zwei Fische
DSA und Signaturschemata
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Hash-FunktionenMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Kryptografische Mittel
Public-Key-Infrastruktur
E-Mail-Verschlüsselung
Festplattenverschlüsselung
Festplattenverschlüsselungstools
Kryptoanalyse Methoden der Kryptoanalyse Methoden zum Schlüsselknacken Angriffe auf die Kryptographie Brute-Force-Methode Nutzung des Paradoxons der Tage Geburten „Mann in der Mitte“ in digital signierten SchemataSeitenkanalangriffHash-KollisionDUHK-AngriffRegenbogentabellenPadding-Angriff OracleDROWN-Angriff
Methoden der Kryptoanalyse
Wichtige Cracking-Methoden
Angriffe auf die KryptographieBrute-Force-MethodeVerwendung des GeburtstagsparadoxonsMan in the Middle in Schemes with digitale SignaturSeitenkanalangriffHash-KollisionDUHK-AngriffRegenbogentabellenPadding Oracle-AngriffAngriff ERTRINKEN
Brute-Force-Methode
Verwendung des Geburtstagsparadoxons
„Man in the middle“ bei digital signierten Schemata
Seitenkanalangriff
Hash-Kollision
DUHK-Angriff
Regenbogentische
Auffüllender Oracle-Angriff
DROWN-Angriff
Kryptoanalyse-Tools
Gegenmaßnahmen
Praktische Arbeit: Studium von Verschlüsselungsalgorithmen und Steganographie-Tools
Modul 21. Zusätzliche Materialien
Leitfaden zur Laborarbeit
Eine Auswahl von Websites, die sich dem ethischen Hacken widmen
Erledigen Sie zusätzliche Aufgaben auf dem Labortisch