Geben Sie Hackern keine Chance

Com Training and Services
In Köln, Dortmund und Essen

1.140 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0221-... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

Beschreibung

Die Teilnehmer dieses Trainings simulieren die Rolle des Angreifers/Hackers und attackieren extra dafür installierte Systeme. Sie lernen Methoden und Werkzeuge kennen, mit denen Netzwerke und Dienste angegriffen werden können. Durch diesen Perspektivenwechsel soll das Bewusstsein für Sicherheitsrisiken und Schutzmaßnahmen verstärkt werden.
Gerichtet an: Generelle Vertrautheit mit Unix und/oder Windows, Praxiserfahrung mit dem Betrieb von Internet-Diensten und TCP/IP-Netzwerken, Verständnis der Grundlagen von TCP/IP

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Dortmund
Nordrhein-Westfalen, NRW, Deutschland
auf Anfrage
Essen
Nordrhein-Westfalen, NRW, Deutschland
auf Anfrage
Köln
Höninger Weg 115, 50969, Nordrhein-Westfalen, NRW, Deutschland
Plan ansehen

Themenkreis

KURSZIEL
Die Teilnehmer dieses Trainings simulieren die Rolle des Angreifers/Hackers und attackieren extra dafür installierte Systeme. Sie lernen Methoden und Werkzeuge kennen, mit denen Netzwerke und Dienste angegriffen werden können. Durch diesen Perspektivenwechsel soll das Bewusstsein für Sicherheitsrisiken und Schutzmaßnahmen verstärkt werden.

VORRAUSSETZUNG
Generelle Vertrautheit mit Unix und/oder Windows, Praxiserfahrung mit dem Betrieb von Internet-Diensten und TCP/IP-Netzwerken, Verständnis der Grundlagen von TCP/IP

KURSINHALT
Grundlagen:

Klassen von Sicherheitslücken

Rechtliche Grundlagen

Phase 1: Informationsgewinnung

Whois, DNS und andere öffentliche Informationsquellen

Network Mapping

Portscans

Identifikation von Services

Phase 2: Recherche

Informationsquellen über Sicherheitslücken

Informationen über das Ziel gewinnen

Angriffsplan erstellen

Phase 3: Angriff

Angriffe auf Standarddienste mit fertigen Tools

Angriffe mit selbstgeschriebenen Tools

Angriffe auf Kombinationen von Sicherheitslücken


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen