ANTI-HACKING Workshop
Seminar
In Frankfurt am Main, Hamburg, Stuttgart und an 3 weiteren Standorten
Beschreibung
-
Kursart
Seminar
-
Ort
-
Beginn
auf Anfrage
Das Ziel des Kurses ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit, so dass die Teilnehmer in Ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT Sicherheit treffen können. Zahlreiche praktische Übungen versetzen Sie in die Lage, Angriffe zu erkennen, abzuwehren oder vorhandene Sicherheitslücken zu schließen bzw. zu verringern.
Standorte und Zeitplan
Lage
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Hinweise zu diesem Kurs
Der Lehrgang richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk) und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.
Grundlegende Kenntnisse in der Benutzung und Administration eines Windows/Linux -Systems sowie der Funktionsweisen der einzelnen Kommunikationsprotokolle (TCP/IP) Programmier- SQL Kenntnisse sind von Vorteil, aber keine Bedingung
Meinungen
Erfolge dieses Bildungszentrums
Sämtlich Kurse sind auf dem neuesten Stand
Die Durchschnittsbewertung liegt über 3,7
Mehr als 50 Meinungen in den letzten 12 Monaten
Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister
Themen
- Sicherheit
- IT Sicherheit
- IT
- IT-Sicherheit
Inhalte
Cybersicherheit Grundlagen
Wer sind die Angreifer?
Netzwerksicherheit / Designschwächen in der TCP/IP Protokollfamilie
Man in the Middle Angriffe
Authentifizierung und Brute force Angriffe
Verschlüsselte Kommunikation
Denial of Service
Social Engineering
Informationsbeschaffung aus öffentlich zugänglichen Datenbanken
Offensive Sicherheit
Netzwerk-Einbrüche Schritt für Schritt nachvollziehen
Welche bekannten Lücken hat die Software die wir einsetzen?
Scanning, Fingerprinting, Enumeration und Exploitation
Auswertung von Scanningergebnissen und Analyse des eigenen Systems
Windows Sicherheit
Buffer Overflows (Ursache & Funktionsweise)
Linux Sicherheit
Advanced Persistent Threats
Defense in Depth: Einsatz von Verteidigungstechnologien (Firewalls, SIEM, IDS, IPS, A/V, Sandboxes, etc) und allgemeine Sicherheitskonzepte
Sicherung von Workstations, Servern, und Routern
Web Applikation und Dienste (OWASP TOP 10)
Richtlinien
Ausblick und Bonus: Geschichte der Verwundbarkeiten
Praktische Übungen
Netzwerkanalyse
Passwörter und Hashes
Denial of Service
Vorbereitung eines Angriffs
Social Engineering Angriff Windows Exploitation
Web Applications
Bonus: Übungen
Zusätzliche Informationen
ANTI-HACKING Workshop