IT-Security: Security-Hacking-Training
Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In diesem Hands-On-Training werden Sie selbst zum Angreifer und lernen offensive Methoden und Werkzeuge zur Identifikation, Analyse und Übernahme von verwundbaren Systemen kennen. Die hierbei gewonnenen Erfahrungen können im Anschluss an das Training genutzt werden um den Blick für mögliche Risiken in der eigenen Netzwerkumgebung zu weiten, potentielle Schwachstellen zu bewerten und angemessene Maßnahmen einzuleiten.
Details
Ihr Nutzen
- - Sie lernen die Methoden und Werkzeuge eines Angreifers kennen
- - Sie lernen die technische Basis täglich genutzter Workflows und deren Angriffsfläche kennen
- - Sie lernen mögliche Schwachstellen zu identifizieren, zu verifizieren und passende Gegenmaßnahmen hieraus abzuleiten
Schwerpunkt
In diesem Hands-on-Training werden bekommen die Teilnehmenden technische Hintergründe vorgestellt und lernen Werkzeuge und Hilfsmittel zur Identifikation und Analyse von potentiellen Sicherheitsrisiken anzuwenden. Fokus des Trainings ist das Thema Netzwerksicherheit.
Zielgruppe
Mitarbeiter*innen, die Netzwerke oder IT-Systeme administrieren, für die operative IT-Sicherheit zuständig sind oder sich für die Thematik interessieren.
Themen
- Einleitung
- Motivation
- Grundlagen und Begrifflichkeiten
- Informationsgewinnung
- Detektion von Systemen und Diensten
- Passive Informationssammlung
- Netzwerk
- Angriffe mithilfe der Infrastruktur
- Angriffe mithilfe von Netzwerkprotokollen
- Denial of Service
- Verschlüsselung
- Grundlagen
- Sicherheit von TLS
- Sicherheit von Zertifikaten
- Passwortsicherheit
- Grundlagen
- Angriffsmöglichkeiten
- Brute-Force, Rainbow-Tables
- MFA
- Vulnerability Assessment / Schwachstellenscans
- Funktionsweise
- Werkzeuge
- Auswertung von Ergebnissen
- Ableiten weiterer Schritte und Maßnahmen
- Webapplikationen
- Grundlagen
- Werkzeuge
- OWASP Top 10
- Maßnahmen zur Absicherung
- Werkzeuge
- Erarbeiten von Vorgehensweisen
- Dokumentation
Lehrmethoden
- Motivation
- Grundlagen und Begrifflichkeiten
- Detektion von Systemen und Diensten
- Passive Informationssammlung
- Angriffe mithilfe der Infrastruktur
- Angriffe mithilfe von Netzwerkprotokollen
- Denial of Service
- Grundlagen
- Sicherheit von TLS
- Sicherheit von Zertifikaten
- Grundlagen
- Angriffsmöglichkeiten
- Brute-Force, Rainbow-Tables
- MFA
- Funktionsweise
- Werkzeuge
- Auswertung von Ergebnissen
- Ableiten weiterer Schritte und Maßnahmen
- Grundlagen
- Werkzeuge
- OWASP Top 10
- Werkzeuge
- Erarbeiten von Vorgehensweisen
- Dokumentation
Lehrvortrag und Handhabungstraining am PC
Seminarausstattung
Es steht ein Seminarraum mit PC-Ausstattung bereit.
Voraussetzungen
Die Teilnehmenden sollten über grundlegende Linux und Netzwerkkenntnisse verfügen.
Nächste Termine
14.11.2024 (16:30 Uhr)
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.920,- € p.P.
Seminarleitung:
Jakob Pfister,
Mirko Hansen
21.11.2024 (16:30 Uhr)
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.920,- € p.P.
Seminarleitung:
Mirko Hansen,
Jakob Pfister
27.03.2025 (16:30 Uhr)
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.920,- € p.P.
Seminarleitung:
Mirko Hansen,
Jakob Pfister
26.06.2025 (16:30 Uhr)
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.920,- € p.P.
Seminarleitung:
Jakob Pfister,
Mirko Hansen