31 523

IT-Security: Security-Hacking-Training

Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In diesem Hands-On-Training werden Sie selbst zum Angreifer und lernen offensive Methoden und Werkzeuge zur Identifikation, Analyse und Übernahme von verwundbaren Systemen kennen. Die hierbei gewonnenen Erfahrungen können im Anschluss an das Training genutzt werden um den Blick für mögliche Risiken in der eigenen Netzwerkumgebung zu weiten, potentielle Schwachstellen zu bewerten und angemessene Maßnahmen einzuleiten.

Details

Ihr Nutzen

  • Sie lernen die Methoden und Werkzeuge eines Angreifers kennen.
  • Sie lernen die technische Basis täglich genutzter Workflows und deren Angriffsfläche kennen.
  • Sie lernen mögliche Schwachstellen zu identifizieren, zu verifizieren und passende Gegenmaßnahmen hieraus abzuleiten.

Schwerpunkt

In diesem Hands-on-Training werden bekommen die Teilnehmenden technische Hintergründe vorgestellt und lernen Werkzeuge und Hilfsmittel zur Identifikation und Analyse von potentiellen Sicherheitsrisiken anzuwenden. Fokus des Trainings ist das Thema Netzwerksicherheit.

Zielgruppe

Mitarbeiter*innen, die Netzwerke oder IT-Systeme administrieren, für die operative IT-Sicherheit zuständig sind oder sich für die Thematik interessieren.

Themen

  • Einleitung
    • Motivation
    • Grundlagen und Begrifflichkeiten
  • Informationsgewinnung
    • Detektion von Systemen und Diensten
    • Passive Informationssammlung
  • Netzwerk
    • Angriffe mithilfe der Infrastruktur
    • Angriffe mithilfe von Netzwerkprotokollen
    • Denial of Service
  • Verschlüsselung
    • Grundlagen
    • Sicherheit von TLS
    • Sicherheit von Zertifikaten
  • Passwortsicherheit
    • Grundlagen
    • Angriffsmöglichkeiten
    • Brute-Force, Rainbow-Tables
    • MFA
  • Vulnerability Assessment / Schwachstellenscans
    • Funktionsweise
    • Werkzeuge
    • Auswertung von Ergebnissen
    • Ableiten weiterer Schritte und Maßnahmen
  • Webapplikationen
    • Grundlagen
    • Werkzeuge
    • OWASP Top 10
  • Maßnahmen zur Absicherung
    • Werkzeuge
    • Erarbeiten von Vorgehensweisen
    • Dokumentation

Lehrmethoden

Lehrvortrag und Handhabungstraining am PC

Seminarausstattung

Es steht ein Seminarraum mit PC-Ausstattung bereit.

Voraussetzungen

Die Teilnehmenden sollten über grundlegende Linux und Netzwerkkenntnisse verfügen.

Nächste Termine

25.11.2025 (09:00 Uhr) bis
27.11.2025 (16:30 Uhr)
Präsenz | Nürnberg
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.920,- € p.P.
Seminarleitung:
Mirko Hansen,
Jakob Pfister
21.04.2026 (09:00 Uhr) bis
23.04.2026 (16:30 Uhr)
Präsenz | Nürnberg
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.920,- € p.P.
Seminarleitung:
Jakob Pfister,
Mirko Hansen
30.06.2026 (09:00 Uhr) bis
02.07.2026 (16:30 Uhr)
Präsenz | Nürnberg
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.920,- € p.P.
Seminarleitung:
Jakob Pfister,
Mirko Hansen

Kontakt

Ähnliche Seminare

img
31 512

Verschlüsselung mit Zertifikaten und TLS/SSL verstehen

SSL/TLS und Datensicherheit durch verschlüsselte Kommunikation sind heute fast eine Selbstverständlichkeit – zumindest sollten sie es sein. Sie haben aber nur Erfolg, wenn sie bequem genutzt werden können und "einfach so" funktionieren. Wie Verschlüsselung in der Praxis funktioniert und was man ...

SEMINARINFO
Das Laden des Chatbots erfordert Ihre Zustimmung.

Beschreibung des Dienstes: KI-Chatbot-Builder, der es der Website ermöglicht, ChatGPT anhand empfangener Daten zu trainieren, der Website ein Chat-Widget hinzuzufügen oder über die API mit dem Chatbot zu interagieren.

Verarbeitendes Unternehmen: Chatbase

E-Mail-Adresse des Datenschutzbeauftragten des verarbeitenden Unternehmens: support@chatbase.co

Zweck der Daten: Nutzung eines Chatbots

Gesammelte Daten: Auflistung der (persönlichen) Daten, die von oder durch die Nutzung dieses Dienstes gesammelt werden: Benutzereingabe, Chat-Inhalt, Nachrichtenaustausch

Rechtliche Grundlage: Rechtsgrundlage für die Verarbeitung von Daten: Art. 6 Abs. 1 S. 1 lit. a DSGVO

Ort der Verarbeitung: Vereinigte Staaten von Amerika

Weitergabe an Drittländer: Nachstehend finden Sie eine Liste der Länder, in die die Daten übertragen werden: Vereinigte Staaten von Amerika

Klicken Sie hier, um die Datenschutzbestimmungen des Datenverarbeiters zu lesen.

Mit dem Laden des Chatbots akzeptieren Sie unsere Datenschutzerklärung.