1. Arbeitsweise von Cyberkriminellen
1.1 Cyberangriffe
1.2 Social Engineering
2. Ablauf eines Angriffs
2.1 Beispiele anhand der MITRE ATT@CK Matrix
3. Angriffe auf das Netzwerk
3.1 Portscanning
3.2 OS Fingerprinting
3.3 ARP-Spoofing
3.4 DNS-Spoofing
3.5 Man-in-the-Middle Angriffe
3.6 Netzwerk Sniffing
3.7 WLAN Hacking
4. Angriffe auf Server-Systeme
4.1 Schwachstellenprüfung mit Nessus
4.2 Wörterbuch / Brute Force Angriffe auf Passwörter
4.3 Angriffe auf Passwort-Hashes
4.4 Angriffe mit dem Exploit Framework "Metasploit"
5. Angriffe auf Arbeitsplatzsysteme
5.1 Drive-by-Downloads
5.2 Kodierung von Malware
6. Angriffe auf Webanwendungen
6.1 SQL-Injection
6.2 Manipulation von URL-Parametern
6.3 Cross-Site Scripting
7. Social Engineering
7.1 Mögliche Szenarien
7.2 Einsatz des "Social Engineering Toolkits"