Geben Sie Hackern keine Chance

Com Training and Services
In Köln, Dortmund und Essen

1.140 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0221-... Mehr ansehen
Möchten Sie sich zu diesem Kurs beraten lassen?

Wichtige informationen

Tipologie Seminar
Niveau Anfänger
Beginn An 3 Standorten
Dauer 3 Tage
Beschreibung

Die Teilnehmer dieses Trainings simulieren die Rolle des Angreifers/Hackers und attackieren extra dafür installierte Systeme. Sie lernen Methoden und Werkzeuge kennen, mit denen Netzwerke und Dienste angegriffen werden können. Durch diesen Perspektivenwechsel soll das Bewusstsein für Sicherheitsrisiken und Schutzmaßnahmen verstärkt werden.
Gerichtet an: Generelle Vertrautheit mit Unix und/oder Windows, Praxiserfahrung mit dem Betrieb von Internet-Diensten und TCP/IP-Netzwerken, Verständnis der Grundlagen von TCP/IP

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Dortmund
Nordrhein-Westfalen, NRW, Deutschland
auf Anfrage
Essen
Nordrhein-Westfalen, NRW, Deutschland
auf Anfrage
Köln
Höninger Weg 115, 50969, Nordrhein-Westfalen, NRW, Deutschland
Karte ansehen
Beginn auf Anfrage
Lage
Dortmund
Nordrhein-Westfalen, NRW, Deutschland
Beginn auf Anfrage
Lage
Essen
Nordrhein-Westfalen, NRW, Deutschland
Beginn auf Anfrage
Lage
Köln
Höninger Weg 115, 50969, Nordrhein-Westfalen, NRW, Deutschland
Karte ansehen

Themenkreis

KURSZIEL
Die Teilnehmer dieses Trainings simulieren die Rolle des Angreifers/Hackers und attackieren extra dafür installierte Systeme. Sie lernen Methoden und Werkzeuge kennen, mit denen Netzwerke und Dienste angegriffen werden können. Durch diesen Perspektivenwechsel soll das Bewusstsein für Sicherheitsrisiken und Schutzmaßnahmen verstärkt werden.

VORRAUSSETZUNG
Generelle Vertrautheit mit Unix und/oder Windows, Praxiserfahrung mit dem Betrieb von Internet-Diensten und TCP/IP-Netzwerken, Verständnis der Grundlagen von TCP/IP

KURSINHALT
Grundlagen:

Klassen von Sicherheitslücken

Rechtliche Grundlagen

Phase 1: Informationsgewinnung

Whois, DNS und andere öffentliche Informationsquellen

Network Mapping

Portscans

Identifikation von Services

Phase 2: Recherche

Informationsquellen über Sicherheitslücken

Informationen über das Ziel gewinnen

Angriffsplan erstellen

Phase 3: Angriff

Angriffe auf Standarddienste mit fertigen Tools

Angriffe mit selbstgeschriebenen Tools

Angriffe auf Kombinationen von Sicherheitslücken

Erfolge des Zentrums


User, die sich für diesen Kurs interessiert haben, interessierten sich auch für...
Mehr ansehen