Monkey Lab

Monkey Lab ok.png

Red Teaming

Pentesting-Kurse in unserem Monkey Lab

Erlernen Sie professionelle Hacking-Techniken!

 

Das Ziel dieser Trainings ist es, State-of-the-Art-Angriffe zu vermitteln, zu verstehen und selber ausführen zu können, um Bedrohungen für die eigene Organisation erkennen und einordnen zu können und entsprechend gegenzusteuern:


• Wie gelangen Angreifer in das E-Mail-Konto des Geschäftsführers?
• Wie übernehmen Angreifer unsere Server?
• Wie bleiben Angreifer unter dem Radar?
• Wie werden Phishing-Kampagnen gesteuert?
• Wie bohren sich Angreifer tiefer ins Unternehmensnetzwerk?

 

Erlernen Sie professionelle Hacking-Techniken und wenden Sie Ihr neu erworbenes Wissen in einer geschützten Umgebung an!
 

Hands on: We wantz shellz...


Egal, ob Sie Praxis brauchen, oder die Lücke zwischen Theorie und Praxis schließen wollen, oder
sich auf ein Pentest-Zertifikat vorbereiten. Egal, ob Sie Security-Tests für Ihre Organisation
beauftragen und die Findings, Tools und Vorgehensweisen besser verstehen wollen, oder ob Sie
Ihrer Organisation selbst auf den Zahn fühlen möchten: Wir geben Ihnen das Grundrüstzeug an die
Hand und statten Sie mit Wissen, Tools und Frameworks aus.


Hacken wie die Bösen. In einer gesicherten Umgebung. Mit professioneller Struktur!

Kurz & Bündig

 

Kursdauer   

4 Tage

 

Termine 

Termine, Inhouse-Trainings und englische Kurse auf Anfrage

Wir bieten:

Training inkl. Übernachtung,
Vollverpflegung im Tagungshotel,

Unterrichtsmaterialien

 

Kursgebühr 

auf Anfrage

Monkey Lab - Generelle Infos

Voraussetzungen


  • Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen
  • Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images




Hacking Techniken


Reconnaissance

  • Passive Information Gathering
  • Target Scanning
  • Port Scanning
  • Vulnerability Scanning
Weaponization
  • Remote Shells
  • Payloads
  • Web Shells
  • Compiling Exploits
​​ Delivery
  • File Transfer
  • Web Application Attacks (XSS, LFI, SQLi, XXE)
  • Client-side Attacks (Microsoft Office, PDF, Browser)
​​ Exploitation
  • Popular Exploits
Installation
  • Backdoor User
  • RDP Access
  • Telnet Access​

Command & Control
  • Command & Control (C2)

Actions on Objectives
  • Enumeration (Linux, Windows)
  • Password Cracking
  • Privilege Escalation
  • Post Exploitation





Monkey%20Lab%20ok_edited.png
 
Monkey Lab go hacking 3.png

Go Hacking - Pentesting für Einsteiger

 

In unserem Grundkurs erlernen Sie grundlegende Hacking-Techniken. Sie werden mit dem Rüstzeug ausgestattet, Ihren eigenen Applikationen auf den Zahn zu fühlen und erlernen die Anwendung von Exploits. Schwachstellen erkennen, Angriffe ausführen und Vollkontrolle über Rechner erlangen! Sie werden anschließend in der Lage sein, selbständig Pentests in Ihrer Organisation durchzuführen und das Ausnutzen von Schwachstellen demonstrieren können.

Kurz & Bündig

 

Kursdauer   

4 Tage

Termine 

Termine, Inhouse-Trainings und englische Kurse auf Anfrage

Wir bieten:

Training inkl. Übernachtung,
Vollverpflegung im Tagungshotel,

Unterrichtsmaterialien

 

Kursgebühr 

auf Anfrage

Go Hacking Einsteiger Kurs

Voraussetzungen


  • Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen
  • Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images




Hacking Techniken


Reconnaissance

  • Passive Information Gathering
  • Target Scanning
  • Port Scanning
  • Vulnerability Scanning
Weaponization
  • Remote Shells
  • Payloads
  • Web Shells
  • Compiling Exploits
​​ Delivery
  • File Transfer
  • Web Application Attacks (XSS, LFI, SQLi, XXE)
  • Client-side Attacks (Microsoft Office, PDF, Browser)
​​ Exploitation
  • Popular Exploits
Installation
  • Backdoor User
  • RDP Access
  • Telnet Access​

Command & Control
  • Command & Control (C2)

Actions on Objectives
  • Enumeration (Linux, Windows)
  • Password Cracking
  • Privilege Escalation
  • Post Exploitation





 
Monkey Lab go nuts.png

Go Nuts - Pentesting für Fortgeschrittene

 

Im Fortgeschrittenen-Kurs werden die erlernten Hacking-Techniken vertieft und komplexe Angriffe und Werkzeuge vorgestellt. Sie werden dem Stand der Technik begegnen und sich die Zähne ausbeißen müssen. Go Nuts, this is Paintesting!

Go Nuts Fortgeschrittenen Kurs

Voraussetzungen


  • solides Pentest-Know-how und Hands-On-Erfahrung
  • Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images




Hacking Techniken


  • Buffer Overflows
  • Bypassing DEP, ASLR, SafeSEH
  • AV Evasion
  • Bypassing Deep Packet Inspection (DPI)
  • Social Engineering
  • Active Directory (Enumeration, Pass the Hash, Kerberoasting)
  • Frameworks (PowerSploit, PowerEmpire, BEeF)
  • Covert Channels
  • Pivoting





Kurz & Bündig

 

Kursdauer   

4 Tage

Termine 

Termine, Inhouse-Trainings und englische Kurse auf Anfrage

Wir bieten:

Training inkl. Übernachtung,
Vollverpflegung im Tagungshotel,

Unterrichtsmaterialien

 

Kursgebühr 

auf Anfrage

 
Monkey Lab go expert.png

Go Expert - Exploit Development

 

Proof of Concept Code? Direct RET Overwrite mit 0x41414141? Lächerlich...

Lernen Sie, eine Schwachstelle in einen voll funktionalen Exploit umzuwandeln und eine Reverse Shell aufzusetzen, selbst unter widrigen Bedingungen. Ein erfahrener Hacker vermittelt die erforderlichen Kenntnisse und leitet Sie durch die einzelnen Schritte. Die abschließende Aufgabe müssen Sie selbst lösen. Nudges included...

Mit dem gelernten Wissen sind Sie anschließend in der Lage, die Auswirkung von Schwachstellen wirkungsvoll aufzeigen und demonstrieren zu können, egal ob Sie Ihre Organisation absichern oder Bug Bounties verdienen wollen.

Kurz & Bündig

 

Kursdauer   

4 Tage

 

Termine 

Termine, Inhouse-Trainings und englische Kurse auf Anfrage

Wir bieten:

Training inkl. Übernachtung,
Vollverpflegung im Tagungshotel,

Unterrichtsmaterialien

 

Kursgebühr 

auf Anfrage

Go Expert Exploit Development

Voraussetzungen


  • Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen
  • Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images




Hacking Techniken


Reconnaissance

  • Passive Information Gathering
  • Target Scanning
  • Port Scanning
  • Vulnerability Scanning
Weaponization
  • Remote Shells
  • Payloads
  • Web Shells
  • Compiling Exploits
​​ Delivery
  • File Transfer
  • Web Application Attacks (XSS, LFI, SQLi, XXE)
  • Client-side Attacks (Microsoft Office, PDF, Browser)
​​ Exploitation
  • Popular Exploits
Installation
  • Backdoor User
  • RDP Access
  • Telnet Access​

Command & Control
  • Command & Control (C2)

Actions on Objectives
  • Enumeration (Linux, Windows)
  • Password Cracking
  • Privilege Escalation
  • Post Exploitation





 
Monkey Lab go web.png

Go Web - Web Application Hacking

 

Über 90% der Angriffe zielen auf Web-Anwendungen. Kein Wunder, öffnen diese doch eine Schnittstelle aus den tief im Unternehmen geschützten Datenbanken hinaus in die weite Welt des Internets! In diesem Kurs lernen Sie, Ihre Web-Anwendungen auf Schwachstellen abzuklopfen und Mängel eiskalt auszunutzen. Weit über OWASP Top 10 hinaus. Vermittelt werden Tools, Techniken und Mindsets für web-basiertes Pentesting, sowie Mitigationstechniken zum Schutz von Web-Anwendungen und HTTP-basierten Backend-APIs.

Kurz & Bündig

 

Kursdauer   

4 Tage

 

Termine 

Termine, Inhouse-Trainings und englische Kurse auf Anfrage.

Kursgebühr 

auf Anfrage

Go Web - Web Application Hacking

OWASP Top 10


  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting (XSS)
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring




Weitere Hacking Techniken


  • Arbitrary File Write
  • Blind SQL Injection
  • Broken Anti Automation
  • Brute-force Attacks
  • Bypassing Filters
  • Code Analysis
  • Content Security Policy (CSP) Bypass
  • Denial of Service (DoS) Attacks
  • Directory Traversals
  • Entropy
  • File Uploads
  • Improper Input Validation
  • Local File Inclusion (LFI)
  • Log File Poisoning
  • NoSQL Data Exfiltration
  • Open Source Intelligence (OSINT)
  • OS Command Injection
  • PHP Object Injection
  • Remote Code Execution (RCE)
  • Remote File Inclusion (RFI)
  • Reverse Engineering
  • Session Hijacking
  • Spoofing
  • Unvalidated Redirects
  • Weak Cryptography




Vorgehensmodelle und Tools


  • OWASP Cheat Sheet Series
  • OWASP Offensive Web Testing Framework (OWTF)
  • OWASP Web Security Testing Guide





 
Monkey Lab go linux.png

Go Linux - Exploit Development

 

Windows beherrscht den Massenmarkt, im Backend aber wachen Linux- und UNIX-basierte Systeme über die Kronjuwelen ihres Unternehmens. Wer meint, Linux sei sicherer als Windows, schaut nur in eine Ecke der Organisation und unterschätzt das Potential der Angreifer. In diesem Kurs widmen wir uns dem Exploit Development unter Linux und lernen x86 Assembler, Debugging und gängige Exploit-Techniken.

Kurz & Bündig

 

Kursdauer   

4 Tage

 

Termine 

Termine, Inhouse-Trainings und englische Kurse auf Anfrage.

Kursgebühr 

auf Anfrage

Go Linux-Exploit Development

Voraussetzungen


  • Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen
  • Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images




Hacking Techniken


Reconnaissance

  • Passive Information Gathering
  • Target Scanning
  • Port Scanning
  • Vulnerability Scanning
Weaponization
  • Remote Shells
  • Payloads
  • Web Shells
  • Compiling Exploits
​​ Delivery
  • File Transfer
  • Web Application Attacks (XSS, LFI, SQLi, XXE)
  • Client-side Attacks (Microsoft Office, PDF, Browser)
​​ Exploitation
  • Popular Exploits
Installation
  • Backdoor User
  • RDP Access
  • Telnet Access​

Command & Control
  • Command & Control (C2)

Actions on Objectives
  • Enumeration (Linux, Windows)
  • Password Cracking
  • Privilege Escalation
  • Post Exploitation





 
Monkey Lab go live.png

Go Live- Hacking vor Publikum

 

Sie wollen Ihre Entwickler und Mitarbeiter sensibilisieren? Kurz und plastisch demonstrieren, was aus einer Schwachstelle so alles werden kann?

Im Live Hacking führen wir Angriffe auf eine Testumgebung durch und veranschaulichen die Vorgehensweise der Angreifer und die sich daraus ergebenden Gefahren und Konsequenzen.

Kurz & Bündig

 

Kursdauer   

1,5 - 4 h nach Absprache

Inhouse oder bei Ihnen vor Ort

 

Termine 

Termine, Inhouse-Trainings und englische Kurse auf Anfrage.

Kursgebühr 

auf Anfrage

Go Live Hacking vor Publikum

OWASP Top 10


  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting (XSS)
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring




Weitere Hacking Techniken


  • Arbitrary File Write
  • Blind SQL Injection
  • Broken Anti Automation
  • Brute-force Attacks
  • Bypassing Filters
  • Code Analysis
  • Content Security Policy (CSP) Bypass
  • Denial of Service (DoS) Attacks
  • Directory Traversals
  • Entropy
  • File Uploads
  • Improper Input Validation
  • Local File Inclusion (LFI)
  • Log File Poisoning
  • NoSQL Data Exfiltration
  • Open Source Intelligence (OSINT)
  • OS Command Injection
  • PHP Object Injection
  • Remote Code Execution (RCE)
  • Remote File Inclusion (RFI)
  • Reverse Engineering
  • Session Hijacking
  • Spoofing
  • Unvalidated Redirects
  • Weak Cryptography




Vorgehensmodelle und Tools


  • OWASP Cheat Sheet Series
  • OWASP Offensive Web Testing Framework (OWTF)
  • OWASP Web Security Testing Guide