Seminar

In Langen

1001-2000 €

Beschreibung

  • Kursart

    Seminar

  • Niveau

    Anfänger

  • Ort

    Langen

  • Dauer

    3 Tage

Sie erhalten tief greifende Kenntnisse über Gefahrenquellen , die IP-Netzwerke und -Dienste bedrohen. Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien kennen, im eigene Sicherheitskonzepte und -strategien zu entwickeln.. Gerichtet an: IT-Security Beauftragte, Firewall-Administratoren

Standorte und Zeitplan

Lage

Beginn

Langen (Hessen)
Karte ansehen
Robert-Bosch-Straße 13, D - 63225

Beginn

auf Anfrage

Hinweise zu diesem Kurs

Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Inhalte

(zwischen 9.00 und 17.00 Uhr)
Zielgruppe
IT-Security Beauftragte, Firewall-Administratoren

Vorkenntnisse
Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)
Lernziele
Sie erhalten tief greifende Kenntnisse über Gefahrenquellen ,
die IP-Netzwerke und -Dienste bedrohen.
Sie erfahren wie Hacker vorgehen, was bei Angriffen passiert und
wie Sicherheitslücken aufgedeckt werden können. Ferner lernen die
Teilnehmer die Vor- und Nachteile verschiedener Sicherheitstechnologien
kennen, im eigene Sicherheitskonzepte und -strategien zu entwickeln.
Extraziele: Gefahren erkennen, wirksam vorbeugen und im Notfall effizient reagieren.

Programm

Tag 1
Einführung

  • Historie und Background
  • Die "Top 10"

Informationsbeschaffung
Sniffing

  • Übersicht Sniffing Techniken
  • Sniffing in "geswitchten" Netzwerken
  • Password- und Content-Sniffing
  • Angriff auf verschlüsselte Dienste (~MITM)

Scanner

  • Netzwerk- und Portscanner
  • Security Scanner
  • Stealth-Scanner

WebApplication Attack & Defense (Basic)

  • Top Ten der WebApplication Attacks
  • Real World SQL Injection Example

Tag 2
Buffer Overflows

  • Einführung in Buffer Overflow Attacken
  • Lokale Buffer Overflows
  • Remote Buffer Overflows

Rootkits

  • Übersicht Rootkits
  • Operation auf Datei- oder Kernelebene

Datenintegrität

  • Tools zur Sicherstellung der Datenintegrität
  • Konfiguration und Betrieb

OS Hardening

  • Möglichkeiten zum Hardening
  • Hardening von UNIX-Systemen
  • Hardening von Microsoft-Systemen

Intrusion Detection Systeme

  • Sinn und Einsatz von Intrusion Detection Systemen
  • Übersicht

Weitere Tools und Techniken
Rootkits aufspüren
Log-Überprüfung
Google Hacking

Tag 3
Web Security

  • Gefahren und Angriffspunkte
  • Unerwartete Daten

Wireless

  • Einführung Wireless Technologie
  • Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
  • MITM Tricks mit Wireless
  • Honeypot im Wirelessnetwork
  • Wardriving/Warwalking


Dokumentation
Die Schulungsunterlagen sind in deutscher Sprache verfasst
Methodik
Vortrag mit Demonstrationen von Angriffen sowie Hands-on-Training
Zeugnis
Sie erhalten eine Teilnahmebestätigung

Hacker-Angriffe-Sicherheitslücken Extended + WLAN

1001-2000 €