31 523 AKTUALISIERT

IT-Security: Security-Hacking-Training

Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In diesem Hands-On-Training werden Sie selbst zum Angreifer und lernen offensive Methoden und Werkzeuge zur Identifikation, Analyse und Übernahme von verwundbaren Systemen kennen. Die hierbei gewonnenen Erfahrungen können im Anschluss an das Training genutzt werden um den Blick für mögliche Risiken in der eigenen Netzwerkumgebung zu weiten, potentielle Schwachstellen zu bewerten und angemessene Maßnahmen einzuleiten.

Details

Ihr Nutzen

  • - Sie lernen die Methoden und Werkzeuge eines Angreifers kennen
  • - Sie lernen die technische Basis täglich genutzter Workflows und deren Angriffsfläche kennen
  • - Sie lernen mögliche Schwachstellen zu identifizieren, zu verifizieren und passende Gegenmaßnahmen hieraus abzuleiten

Schwerpunkt

In diesem Hands-on-Training werden bekommen die Teilnehmenden technische Hintergründe vorgestellt und lernen Werkzeuge und Hilfsmittel zur Identifikation und Analyse von potentiellen Sicherheitsrisiken anzuwenden. Fokus des Trainings ist das Thema Netzwerksicherheit.

Zielgruppe

Mitarbeitende, die Netzwerke oder IT-Systeme administrieren, für die operative IT-Sicherheit zuständig sind oder sich für die Thematik interessieren.

Themen

  • Einleitung
    • Motivation
    • Grundlagen und Begrifflichkeiten
  • Informationsgewinnung
    • Detektion von Systemen und Diensten
    • Passive Informationssammlung
  • Netzwerk
    • Angriffe mithilfe der Infrastruktur
    • Angriffe mithilfe von Netzwerkprotokollen
    • Denial of Service
  • Verschlüsselung
    • Grundlagen
    • Sicherheit von TLS
    • Sicherheit von Zertifikaten
  • Passwortsicherheit
    • Grundlagen
    • Angriffsmöglichkeiten
    • Brute-Force, Rainbow-Tables
    • MFA
  • Vulnerability Assessment / Schwachstellenscans
    • Funktionsweise
    • Werkzeuge
    • Auswertung von Ergebnissen
    • Ableiten weiterer Schritte und Maßnahmen
  • Webapplikationen
    • Grundlagen
    • Werkzeuge
    • OWASP Top 10
  • Maßnahmen zur Absicherung
    • Werkzeuge
    • Erarbeiten von Vorgehensweisen
    • Dokumentation

Lehrmethoden

Lehrvortrag und Handhabungstraining am PC

Seminarausstattung

Es steht ein Seminarraum mit PC-Ausstattung bereit.

Voraussetzungen

Die Teilnehmenden sollten über grundlegende Linux und Netzwerkkenntnisse verfügen.

Nächste Termine
19.03.2024 (09:00 Uhr) bis
21.03.2024 (16:30 Uhr)
Präsenz | Nürnberg
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.920,- € p.P.
Seminarleitung: Mirko Hansen, Jakob Pfister
19.11.2024 (09:00 Uhr) bis
21.11.2024 (16:30 Uhr)
Präsenz | Nürnberg
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.920,- € p.P.
Seminarleitung: Mirko Hansen, Jakob Pfister
Noch Fragen?
Ähnliche Seminare
img
31 510 Blended Learning

Sicher durchs Netz – IT-Sicherheit für Anwender*innen

Bots, Phishing, Keylogger, Malware: Wie real sind diese Gefahren wirklich und wie können Sie sie vermeiden? Welche Gefahren lauern bei Apps und Cloud-Diensten? Was können Sie guten Gewissens benutzen und was nicht? Die echten Gefahren sind gar nicht die bösen Menschen, die meinen Rechner ...

SEMINARINFO