ITSEC: Darknet - den Tätern auf der Spur: Einführung, Einführung und Recherche

Seminar

In Frankfurt, Leipzig und München

Preis auf Anfrage

Beschreibung

  • Dauer

    5 Tage

  • Beginn

    auf Anfrage

Die Teilnehmer sollten über Basiskenntnisse in den Bereichen Netzwerktechnologien und den Umgang mit Betriebssystemen (Linux sowie MS Windows, auch in der Kommandozeile) verfügen.

Schwierigkeitsgrad: mittel

Zielgruppe:

Datenschutzbeauftragte, IT-Sicherheitsbeauftragte sowie private, interne und behördliche (Digital) Ermittler
Investigative Journalisten
Fachkundige Personen aus den Bereichen IT-Security, IT-Forensik und Datenschutz.Zielgruppe:Zielgruppe:Datenschutzbeauftragte, IT-Sicherheitsbeauftragte sowie private, interne und behördliche (Digital) Ermittler
Investigative Journalisten
Fachkundige Personen aus den Bereichen IT-Security, IT-Forensik und Datenschutz.Datenschutzbeauftragte, IT-Sicherheitsbeauftragte sowie private, interne und behördliche (Digital) ErmittlerInvestigative JournalistenFachkundige Personen aus den Bereichen IT-Security, IT-Forensik und Datenschutz.

Standorte und Zeitplan

Lage

Beginn

Frankfurt (Hessen)

Beginn

auf AnfrageAnmeldung möglich
Leipzig (Sachsen)

Beginn

auf AnfrageAnmeldung möglich
München (Bayern)

Beginn

auf AnfrageAnmeldung möglich

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Datenschutz
  • IT Security
  • Journalisten
  • IT

Inhalte

  • Nur wer die Handlungsweisen kennt, kann sich in der virtuellen Welt bewegen und gezielt nach unternehmensrelevanten Bedrohungen suchen und somit die Drahtzieher hinter den Angeboten ermitteln. Dadurch haben Sie die Chance, Angriffspläne schon vor der Ausführung zu erkennen und sich entsprechend zu wappnen.

    Es handelt sich um ein Training mit praktischen Übungen, in dem vermittelt wird, wie eigenständig Ermittlungen im Darknet durchgeführt werden können. Die Teilnehmer agieren während des Trainings als Anbieter, Käufer, Administratoren und Ermittler.

    • Einführung und Grundlagen
      • Belehrung und allgemeine Hinweise zum Verhalten
      • Definition und Entstehung des "Darknets"
      • Technische und soziale Aspekte
    • Technische Funktionsweise, Anonymität
      • Funktionsweise des Tor-Netzwerks, Hidden Services
      • Bekannte Angriffe gegen das Tor-Netzwerk und ihre Abwehr
      • Überblick über Teilnehmer des Tor-Netzwerks
      • Andere Anonymisierungsnetzwerke-Konzepte (I2P, Freenet)
    • Tor und Applikationen (Tor Browser, Torchat)
      • Einrichtung Tor Browser zur Nutzung des Darknets
      • Eine Reise durch das Darknet: Möglichkeiten, Orte und Gefahren
      • Einrichtung eines Torchats zur Kommunikation im Darknet
    • Handel im Darknet
      • Funktionsprinzip des Handels im Darknet
      • Foren, Handels- und Marktplätze
    • Recherchen im Darknet
      • Informationsgewinnung aus öffentlichen Quellen
      • Gezielte Recherche im Darknet
      • Einrichten einer eigenen "Suchmaschine" für Darknet-Webseiten
      • Eigenständige Recherche
    • Agieren im Darknet
      • Erstellen eines eigenen Node (Entry, Middle und Exit-Node)
      • Erstellen eines Hidden Services (Onion-Site)
      • Klonen eines bestehenden Hidden Services (Onion-Site)
    • Analysieren im Darknet
      • Trafficanalyse am Node
      • Strategien, um anonyme Benutzer und Dienste im Darknet zu identifizieren
      • Ausnutzen von Schwachstellen und weitere Technologien, um Verdächtige zu finden
    • Einführung in Kryptowährungen, häufig genutzte Kryptowährungen
      • Einführung: Funktionsweise und Geschichte von Kryptowährungen
      • Verschiedenen Kryptowährungen (Bitcoin, Bitcoin Cash, Ethereum, etc.)
      • Aufbewahrung und Transaktionen von Kryptowährungen
    • Nachvollziehbarkeit von Zahlungsströmen
      • Blockchain
      • Öffentlich zugängliche Informationen bei der Nutzung von Kryptowährungen
      • Nachvollziehbarkeit von Zahlungsströmen


    Das Teilnahmezertifikat, das vom Referenten unterzeichnet wird, bestätigt Ihnen den Kursbesuch.

    Weiterbildung mit CPE-Nachweis
    CPE steht für die englische Bezeichnung "Continuing Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Der Kurs wird mit 8 CPE pro Schulungstag angerechnet.Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.

ITSEC: Darknet - den Tätern auf der Spur: Einführung, Einführung und Recherche

Preis auf Anfrage