31 521

IT-Security: Security-Hacking-Training

Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In dem Seminar lernen Sie zu erkennen, wie Netzwerksicherheit bedroht ist. Sie erfahren, wie Sie Angriffsziele ermitteln und bewerten, und wie Sie gegen Attacken vorgehen können. Nach dem Kurs sind Sie in der Lage, die Wirksamkeit von Sicherheitseinrichtungen zu beurteilen und sie richtig zu installieren.

Hinweise

ab 2023 neues Seminarmodul 31 523 mit neuem Trainerteam

Details

Ihr Nutzen

  • Sie lernen die Methoden und Werkzeuge eines Angreifers kennen.
  • Sie sind dadurch in der Lage, Sicherheitseinrichtungen bezüglich ihrer Wirksamkeit zu beurteilen und richtig zu installieren.
  • Sie erhalten die Kenntnisse, die auch einem Angreifer zur Verfügung stehen.
  • So können Sie die vorhandenen Schwachstellen erkennen und beheben, bevor die Schwachstelle zum Eindringen genutzt werden kann.

Schwerpunkt

In diesem Intensivtraining entwickeln die Teilnehmenden ein Gespür für die Denk- und Vorgehensweise von (potenziellen) Hackern.

Zielgruppe

Mitarbeiter*innen, die Netzwerke/IT-Systeme administrieren oder für IT-Security zuständig sind.

Themen

  • Einleitung
    • Grundlagen der Sicherheit
    • passive und aktive Informationssammlung
  • Der Faktor Mensch
  • Netzwerktechniken
    • Grundlagen (OSI, Schwachstellen der Protokolle, DNS-Angriffe)
    • Ermittlung von Angriffszielen (Scanner, Mapper und Wardialer)
  • Verschlüsselung
    • Grundlagen der Verschlüsselung
    • Angriffe gegen Verschlüsselung
    • sichere E-Mail (Verschlüsselung, GnuPG, CA)
    • Passwörter (Cracker)
  • Schadsoftware
    • Viren
    • Würmer
    • Trojaner
    • Hintertüren und Versteckspiele
  • Exploits
    • Buffer Overflows
    • Angriffstechniken für Windows und Linux/Unix
    • Verwischen von Spuren in Logdateien (Root Kits)
    • Eindringen in Web-Anwendungen
  • Weitere Angriffsarten
    • Angriffsmöglichkeiten für Mailserver
    • Internet Information Server (IIS)
    • Angriffe auf SQL-Server (SQL Injection)
  • Auswirkungen der Angriffe auf die Sicherheit
  • Bewertung von Angriffszielen
  • Suche nach gefährlichen Sicherheitslöchern
  • Bedrohungen der Netzwerksicherheit erkennen
  • Sicherheit von Grund auf planen
  • Die Sicherheit eines Netzwerkes bewerten
  • Dokumentation der Ergebnisse

Lehrmethoden

Lehrvortrag und Handhabungstraining am PC

Seminarausstattung

Es steht ein Seminarraum mit PC-Ausstattung bereit. Bei einer Online-Durchführung erfolgt der Zugang zu den Schulungs-PCs über Anydesk

Voraussetzungen

Die Teilnehmenden müssen Grundkenntnisse in der Administration von Windows und Unix-Systemen haben. Programmierkenntnisse sind von Vorteil, aber nicht zwingend.

Termin folgt – bleiben Sie informiert!
Für dieses Seminar ist aktuell kein Termin in Planung. Über unsere Warteliste verpassen Sie nichts: Wir merken Ihr Interesse vor und kontaktieren Sie umgehend, sobald der nächste Termin des Seminars gebucht werden kann.

INTERESSE VORMERKEN
Noch Fragen?
Ähnliche Seminare
img
31 511

Security by Design – IT von Anfang an sicher planen und implementieren

Sicherheit kann man nicht "nachrüsten", und die kleinste Nachlässigkeit bei Systemkonzeption und Umsetzung kann ein komplettes Sicherheitskonzept aushebeln. Wirkliche Sicherheit bedeutet nicht nur ständiges Beobachten und ggf. Eingreifen, sondern vor allem ein intrinsisch sicheres Design der ...

SEMINARINFO
img AKTUALISIERT
31 523

IT-Security: Security-Hacking-Training

Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In diesem Hands-On-Training werden Sie selbst zum Angreifer und lernen offensive Methoden und Werkzeuge zur Identifikation, Analyse und Übernahme von verwundbaren Systemen kennen. Die hierbei gewonnenen Erfahrungen können im ...

SEMINARINFO
img
31 510 Blended Learning

Sicher durchs Netz – IT-Sicherheit für Anwender*innen

Bots, Phishing, Keylogger, Malware: Wie real sind diese Gefahren wirklich und wie können Sie sie vermeiden? Welche Gefahren lauern bei Apps und Cloud-Diensten? Was können Sie guten Gewissens benutzen und was nicht? Die echten Gefahren sind gar nicht die bösen Menschen, die meinen Rechner ...

SEMINARINFO