31 523 AKTUALISIERT

IT-Security: Security-Hacking-Training

Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In diesem Hands-On-Training werden Sie selbst zum Angreifer und lernen offensive Methoden und Werkzeuge zur Identifikation, Analyse und Übernahme von verwundbaren Systemen kennen. Die hierbei gewonnenen Erfahrungen können im Anschluss an das Training genutzt werden um den Blick für mögliche Risiken in der eigenen Netzwerkumgebung zu weiten, potentielle Schwachstellen zu bewerten und angemessene Maßnahmen einzuleiten.

Details

Ihr Nutzen

  • - Sie lernen die Methoden und Werkzeuge eines Angreifers kennen
  • - Sie lernen die technische Basis täglich genutzter Workflows und deren Angriffsfläche kennen
  • - Sie lernen mögliche Schwachstellen zu identifizieren, zu verifizieren und passende Gegenmaßnahmen hieraus abzuleiten

Schwerpunkt

In diesem Hands-on-Training werden bekommen die Teilnehmenden technische Hintergründe vorgestellt und lernen Werkzeuge und Hilfsmittel zur Identifikation und Analyse von potentiellen Sicherheitsrisiken anzuwenden. Fokus des Trainings ist das Thema Netzwerksicherheit.

Zielgruppe

Mitarbeitende, die Netzwerke oder IT-Systeme administrieren, für die operative IT-Sicherheit zuständig sind oder sich für die Thematik interessieren.

Themen

  • Einleitung
    • Motivation
    • Grundlagen und Begrifflichkeiten
  • Informationsgewinnung
    • Detektion von Systemen und Diensten
    • Passive Informationssammlung
  • Netzwerk
    • Angriffe mithilfe der Infrastruktur
    • Angriffe mithilfe von Netzwerkprotokollen
    • Denial of Service
  • Verschlüsselung
    • Grundlagen
    • Sicherheit von TLS
    • Sicherheit von Zertifikaten
  • Passwortsicherheit
    • Grundlagen
    • Angriffsmöglichkeiten
    • Brute-Force, Rainbow-Tables
    • MFA
  • Vulnerability Assessment / Schwachstellenscans
    • Funktionsweise
    • Werkzeuge
    • Auswertung von Ergebnissen
    • Ableiten weiterer Schritte und Maßnahmen
  • Webapplikationen
    • Grundlagen
    • Werkzeuge
    • OWASP Top 10
  • Maßnahmen zur Absicherung
    • Werkzeuge
    • Erarbeiten von Vorgehensweisen
    • Dokumentation

Lehrmethoden

Lehrvortrag und Handhabungstraining am PC

Seminarausstattung

Es steht ein Seminarraum mit PC-Ausstattung bereit.

Voraussetzungen

Die Teilnehmenden sollten über grundlegende Linux und Netzwerkkenntnisse verfügen.

Nächste Termine
27.06.2023 (09:00 Uhr) bis
29.06.2023 (16:30 Uhr)
Präsenz | Nürnberg
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.710,- € p.P.
Seminarleitung: Jakob Pfister, Mirko Hansen
21.11.2023 (09:00 Uhr) bis
23.11.2023 (16:30 Uhr)
Präsenz | Nürnberg
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.710,- € p.P.
Seminarleitung: Mirko Hansen, Jakob Pfister
Noch Fragen?
Ähnliche Seminare
img
31 512

Verschlüsselung mit Zertifikaten und TLS/SSL verstehen

SSL/TLS und Datensicherheit durch verschlüsselte Kommunikation sind heute fast eine Selbstverständlichkeit – zumindest sollten sie es sein. Sie haben aber nur Erfolg, wenn sie bequem genutzt werden können und "einfach so" funktionieren. Wie Verschlüsselung in der Praxis funktioniert und was man ...

SEMINARINFO
img
31 511

Security by Design – IT von Anfang an sicher planen und implementieren

Sicherheit kann man nicht "nachrüsten", und die kleinste Nachlässigkeit bei Systemkonzeption und Umsetzung kann ein komplettes Sicherheitskonzept aushebeln. Wirkliche Sicherheit bedeutet nicht nur ständiges Beobachten und ggf. Eingreifen, sondern vor allem ein intrinsisch sicheres Design der ...

SEMINARINFO
img
31 510 Blended Learning

Sicher durchs Netz – IT-Sicherheit für Anwender*innen

Bots, Phishing, Keylogger, Malware: Wie real sind diese Gefahren wirklich und wie können Sie sie vermeiden? Welche Gefahren lauern bei Apps und Cloud-Diensten? Was können Sie guten Gewissens benutzen und was nicht? Die echten Gefahren sind gar nicht die bösen Menschen, die meinen Rechner ...

SEMINARINFO