PROKODA Gmbh

Cyber Security und ANTI-HACKING Workshop

PROKODA Gmbh
In München, Hamburg, Stuttgart und 1 weiterer Standort

Zu überprüfen
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0221/... Mehr ansehen

Wichtige informationen

Tipologie Seminar
Ort An 4 Standorten
Beginn 30.07.2019
weitere Termine
Beschreibung

Grundlegende Kenntnisse in der Benutzung und Administration eines Windows/Linux -Systems sowie der Funktionsweisen der einzelnen Kommunikationsprotokolle (TCP/IP)Programmier- SQL Kenntnisse sind von Vorteil, aber keine Bedingung

Einrichtungen (4)
Wo und wann
Beginn Lage
20.Aug 2019
Hamburg
Hamburg, Deutschland
10.Sep 2019
München
Bayern, Deutschland
30.Jul 2019
Münster
Münsterstraße 111, 48155, Nordrhein-Westfalen, NRW, Deutschland
Karte ansehen
11.Jun 2019
Stuttgart
Baden-Württemberg, Deutschland
Beginn 20.Aug 2019
Lage
Hamburg
Hamburg, Deutschland
Beginn 10.Sep 2019
Lage
München
Bayern, Deutschland
Beginn 30.Jul 2019
Lage
Münster
Münsterstraße 111, 48155, Nordrhein-Westfalen, NRW, Deutschland
Karte ansehen
Beginn 11.Jun 2019
Lage
Stuttgart
Baden-Württemberg, Deutschland

Zu berücksichtigen

· An wen richtet sich dieser Kurs?

Der Lehrgang richtet sich vor allem an IT Sicherheitsbeauftragte, IT Administratoren (Client, Server, Netzwerk) und Security Operation Center (SOC) Operatoren, sowie alle, die Security-Risiken auch durch die Brille des Angreifers betrachten und dadurch Lösungsszenarien aufbauen möchten.

Fragen & Antworten

Teilen Sie Ihre Fragen und andere User können Ihnen antworten

Was lernen Sie in diesem Kurs?

Windows
Linux
TCP/IP
Sicherheit

Themenkreis

  • Cybersicherheit Grundlagen
  • Wer sind die Angreifer?
  • Netzwerksicherheit / Designschwächen in der TCP/IP Protokollfamilie
  • Man in the Middle Angriffe
  • Authentifizierung und Brute force Angriffe
  • Verschlüsselte Kommunikation
  • Denial of Service
  • Social Engineering
  • Informationsbeschaffung aus öffentlich zugänglichen Datenbanken
  • Offensive Sicherheit
  • Netzwerk-Einbrüche Schritt für Schritt nachvollziehen
  • Welche bekannten Lücken hat die Software die wir einsetzen?
  • Scanning, Fingerprinting, Enumeration und Exploitation
  • Auswertung von Scanningergebnissen und Analyse des eigenen Systems
  • Windows Sicherheit
  • Buffer Overflows (Ursache & Funktionsweise)
  • Linux Sicherheit
  • Advanced Persistent Threats
  • Defense in Depth: Einsatz von Verteidigungstechnologien (Firewalls, SIEM, IDS, IPS, A/V, Sandboxes, etc) und allgemeine Sicherheitskonzepte
  • Sicherung von Workstations, Servern, und Routern
  • Web Applikation und Dienste (OWASP TOP 10)

Praktische Übungen

  • Netzwerkanalyse
  • Passwörter und Hashes
  • Denial of Service
  • Vorbereitung eines Angriffs
  • Social Engineering Angriff Windows Exploitation
  • Web Applications

User, die sich für diesen Kurs interessiert haben, interessierten sich auch für...
Mehr ansehen