Bremer Akademie für berufliche Weiterbildung GmbH

Hacking für Administratoren - Angriffe erkennen und Schutzmaßnahmen verstärken

Bremer Akademie für berufliche Weiterbildung GmbH
In Bremen

1.250 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?

Wichtige informationen

Tipologie Seminar
Niveau Anfänger
Ort Bremen
Dauer 3 Tage
  • Seminar
  • Anfänger
  • Bremen
  • Dauer:
    3 Tage
Beschreibung

Die Teilnehmer dieses Kurses simulieren die Rolle des Angreifers/Hackers und attackieren dafür extra installierte Computersysteme. Sie lernen Methoden und Werkzeuge kennen, mit denen Netzwerke, Computersysteme und Dienste angegriffen werden können. Durch diesen Perspektivwechsel soll das Bewusstsein für Sicherheitsrisiken und Schutzmaßnahmen erhöht werden.
Gerichtet an: IT-Verantwortliche, Administratoren

Einrichtungen (1)
Wo und wann

Lage

Beginn

Bremen
Karte ansehen
Stresemannstr. 29, 28207

Beginn

auf Anfrage

Zu berücksichtigen

· Voraussetzungen

Voraussetzung für die Teilnahme am Seminar sind: Kenntnisse und Fähigkeiten in der Konfiguration von Windows XP/200x und in der Konfiguration und Verwaltung von Verzeichnisdiensten, gute Kenntnisse zu LANs - lokalen Netzwerken, Kenntnisse und Fähigkeiten im Umgang mit TCP/IP.

Fragen & Antworten

Teilen Sie Ihre Fragen und andere User können Ihnen antworten

Wer möchten Sie Ihre Frage beantworten?

Es wird nur sowohol Ihren Name als auch Ihre Frage veröffentlichen

Themenkreis

  • Grundlagen: Gründe für Netzwerkangriffe, Arten von Hackern, häufige Sicherheitslücken, häufige Methoden bei Netzwerkangriffen, rechtliche Grundlagen
  • Planen von Angriffen: Wie werden Unternehmen von Hackern im Internet ausfindig gemacht, dabei eingesetzte Tools, Suchmaschinen etc.
  • Angriffstechniken: Überblick der Tools und Methoden mit dem Ziel, die Sicherheitsrichtlinien im eigenen Netzwerk darauf auszurichten
  • WLAN-Hacking: Möglichkeiten, eingesetzte Tools und daraus folgende Absicherungstechniken
  • Daten vernichten/Daten wiederherstellen: Toos für die sichere Vernichtung von Daten, Möglichkeiten und Grenzen der Wiederherstellung von durch Hackern vernichteten Daten
  • Live Risponse-Toolkit für Administratoren: Zusammenstellung von Tools zur Abwehr von Angriffen (Überblick bezüglich Windows und Linux)
  • Firewalls und Honeypods: Überblick über Lösungen verschiedener Hersteller, Einrichten von Honeypods zur Hackerabwehr und deren Rückverfolgung
  • Penetrationstests: Durchführung und Auswertung
  • BSI (Bundesamt für Sicherheit) -Grundschutzhandbuch: Überblick

Vergleichen Sie und treffen Sie die beste Wahl:
Mehr ansehen