PROKODA Gmbh

ANTI-HACKING Workshop

PROKODA Gmbh
In Stuttgart, Hamburg, München und an 3 weiteren Standorten

2.690 
Möchten Sie den Bildungsanbieter lieber direkt anrufen?

Wichtige informationen

Tipologie Seminar
Ort An 6 Standorten
Beginn nach Wahl
Beschreibung

Das Ziel des Kurses ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit, so dass die Teilnehmer in Ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT Sicherheit treffen können. Zahlreiche praktische Übungen versetzen Sie in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitslücken zu schließen bzw. zu verringern.

Einrichtungen (6)
Wo und wann

Lage

Beginn

Frankfurt am Main (Hessen)
Karte ansehen

Beginn

nach WahlAnmeldung möglich
Hamburg

Beginn

nach WahlAnmeldung möglich
München (Bayern)

Beginn

nach WahlAnmeldung möglich
Münster (Nordrhein-Westfalen, NRW)

Beginn

nach WahlAnmeldung möglich
Stuttgart (Baden-Württemberg)

Beginn

nach WahlAnmeldung möglich
Zürich (Schweiz)
Karte ansehen

Beginn

nach WahlAnmeldung möglich
Alle ansehen (6)

Zu berücksichtigen

· An wen richtet sich dieser Kurs?

Der Lehrgang richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk) und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.

· Voraussetzungen


Grundlegende Kenntnisse in der Benutzung und Administration eines Windows/Linux -Systems sowie der Funktionsweisen der einzelnen Kommunikationsprotokolle (TCP/IP)
Programmier- SQL Kenntnisse sind von Vorteil, aber keine Bedingung

Fragen & Antworten

Teilen Sie Ihre Fragen und andere User können Ihnen antworten

Wer möchten Sie Ihre Frage beantworten?

Es wird nur sowohol Ihren Name als auch Ihre Frage veröffentlichen

Was lernen Sie in diesem Kurs?

Sicherheit
IT Sicherheit
IT
IT-Sicherheit

Themenkreis


Cybersicherheit Grundlagen
Wer sind die Angreifer?
Netzwerksicherheit / Designschwächen in der TCP/IP Protokollfamilie
Man in the Middle Angriffe
Authentifizierung und Brute force Angriffe
Verschlüsselte Kommunikation
Denial of Service
Social Engineering
Informationsbeschaffung aus öffentlich zugänglichen Datenbanken
Offensive Sicherheit
Netzwerk-Einbrüche Schritt für Schritt nachvollziehen
Welche bekannten Lücken hat die Software die wir einsetzen?
Scanning, Fingerprinting, Enumeration und Exploitation
Auswertung von Scanningergebnissen und Analyse des eigenen Systems
Windows Sicherheit
Buffer Overflows (Ursache & Funktionsweise)
Linux Sicherheit
Advanced Persistent Threats
Defense in Depth: Einsatz von Verteidigungstechnologien (Firewalls, SIEM, IDS, IPS, A/V, Sandboxes, etc) und allgemeine Sicherheitskonzepte
Sicherung von Workstations, Servern, und Routern
Web Applikation und Dienste (OWASP TOP 10)
Richtlinien
Ausblick und Bonus: Geschichte der Verwundbarkeiten

Praktische Übungen


Netzwerkanalyse
Passwörter und Hashes
Denial of Service
Vorbereitung eines Angriffs
Social Engineering Angriff Windows Exploitation
Web Applications
Bonus: Übungen

Zusätzliche Informationen

Förderung durch z.B. Bildungsprämie und NRW-Bildungsscheck möglich