Hacker-Angriffe-Sicherheitslücken Extended + WLAN

Akademie für Netzwerksicherheit a Division of THE BRISTOL GROUP Deutschland GmbH
In Langen

1001-2000
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
49 (0... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Seminar
  • Anfänger
  • Langen
  • Dauer:
    3 Tage
Beschreibung

Sie erhalten tief greifende Kenntnisse über Gefahrenquellen , die IP-Netzwerke und -Dienste bedrohen. Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien kennen, im eigene Sicherheitskonzepte und -strategien zu entwickeln..
Gerichtet an: IT-Security Beauftragte, Firewall-Administratoren

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Langen
Robert-Bosch-Straße 13, D - 63225, Hessen, Deutschland
Plan ansehen

Häufig gestellte Fragen

· Voraussetzungen

Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)

Themenkreis

(zwischen 9.00 und 17.00 Uhr)
Zielgruppe
IT-Security Beauftragte, Firewall-Administratoren

Vorkenntnisse
Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)
Lernziele
Sie erhalten tief greifende Kenntnisse über Gefahrenquellen ,
die IP-Netzwerke und -Dienste bedrohen.
Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und
wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die
Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien
kennen, im eigene Sicherheitskonzepte und -strategien zu entwickeln.
Extraziele: Gefahren erkennen, wirksam vorbeugen und im Notfall effizient reagieren.

Programm

Tag 1
Einführung

  • Historie und Background
  • Die "Top 10"

Informationsbeschaffung
Sniffing

  • Übersicht Sniffing Techniken
  • Sniffing in "geswitchten" Netzwerken
  • Password- und Content-Sniffing
  • Angriff auf verschlüsselte Dienste (~MITM)

Scanner

  • Netzwerk- und Portscanner
  • Security Scanner
  • Stealth-Scanner

WebApplication Attack & Defense (Basic)

  • Top Ten der WebApplication Attacks
  • Real World SQL Injection Example

Tag 2
Buffer Overflows

  • Einführung in Buffer Overflow Attacken
  • Lokale Buffer Overflows
  • Remote Buffer Overflows

Rootkits

  • Übersicht Rootkits
  • Operation auf Datei- oder Kernelebene

Datenintegrität

  • Tools zur Sicherstellung der Datenintegrität
  • Konfiguration und Betrieb

OS Hardening

  • Möglichkeiten zum Hardening
  • Hardening von UNIX-Systemen
  • Hardening von Microsoft-Systemen

Intrusion Detection Systeme

  • Sinn und Einsatz von Intrusion Detection Systemen
  • Übersicht

Weitere Tools und Techniken
Rootkits aufspüren
Log-Überprüfung
Google Hacking

Tag 3
Web Security

  • Gefahren und Angriffspunkte
  • Unerwartete Daten

Wireless

  • Einführung Wireless Technologie
  • Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
  • MITM Tricks mit Wireless
  • Honeypot im Wirelessnetwork
  • Wardriving/Warwalking


Dokumentation
Die Schulungsunterlagen sind in deutscher Sprache verfasst
Methodik
Vortrag mit Demonstrationen von Angriffen sowie Hands-on-Training
Zeugnis
Sie erhalten eine Teilnahmebestätigung


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen