Wichtige Datenschutzhinweise

Um eine bestmögliche Funktionalität bereitzustellen, werden auf dieser Internetseite Cookies verwendet.

Tracking-Dienste wie beispielsweise Google Analytics kommen nicht zum Einsatz.

Für weitere Informationen nutzen Sie bitte unsere Datenschutzhinweise, bzw. unser Impressum.

Mit der weiteren Nutzung der Internetseite stimmen Sie unseren Nutzungsbedingungen zu.

Akademie>Aktuelle Trainings
Aktuelle Trainings
Ausbildungspaket | ITKwebcollege.SECURITY Archiv | Advanced Trainings

Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, Bedrohungsszenarien aufzuzeigen und sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a. Certified Security Hacker, Certified Ethical Hacker) zeitgleich kontinuierlich zu steigern.
  • Network Security Monitoring (NSM)
  • Nächste Generation der Verteidigung gegen IT-Attacken

    • Wenn AV, Firewall & Co versagen… NSM greift immer!
    • Wie funktionieren NSM Systeme?
    • Wie lassen sich NSM Sensoren im Unternehmen effizient einsetzen?
    • Step-by-Step: Aufbau von NSM Sensoren zur Clientüberwachung

  • Hacking und IT-Security
  • Welche Bedrohungen existieren für ein Unternehmen und wie kann ich dieses Wissen für mein Unternehmen für zusätzliche Dienstleistungen nutzen?

    • Ist Ihr Unternehmen ein „lohnendes Ziel“ und wenn ja, welche Sofortmaßnahmen sollten nach Angriffen vorgenommen werden?
    • Mit wie viel Aufwand muss ich für solche Sofortmaßnahmen kalkulieren?
    • Wie sichere ich mich beim Kunden ab?
      Wer übernimmt die Haftung und trägt die Risiken?
    • Audits bereits im Vorfeld erstellen.
      Überblick über Aufwand, Kosten und Nutzen für den Kunden.
    • Pentesting – was es alles zu beachten gibt.
      Wie teuer darf es sein? Was muss der Pentester bieten?

  • Opfer eines Hackerangriffs
  • Was müssen Sie tun?

    • Wie weit sind die Angreifer bereits eingedrungen?
    • Lassen sich die Angreifer lokalisieren?
    • Welche Systeme sind betroffen?
    • Fließen Unternehmensdaten ab?

  • Infrastruktur und Demilitarisierte Zone (DMZ)
  • Wie Sie das Unternehmen besser absichern?

    • Welche Bereiche müssen geschützt werden?
    • Welche Sicherheitsmethoden sind die Richtigen?
    • Wie kann der Sicherheitsstatus schnell geprüft werden?
    • Step-by-Step: Wie Sie interne Penetrationstests selbst durchführen können.

  • Webservice und –server
  • Wie sichern Sie Ihre Webauftritte effizient ab?

    • Welche Gefahren drohen Webservern/-services?
    • Wie lassen sich die Online Ressourcen effizienter schützen?
    • Wie kann der Sicherheitsstatus schnell geprüft werden?
    • Step-by-Step: Wie Sie Web Sicherheitstests selbst durchführen können.

  • Hacker’s Diary
  • Tagebuch eines Hackers (1).

    • Wie bereiten Angreifer eine Attacke vor?
    • Wie können Sie die Vorzeichen als Unternehmen erkennen?
    • Welche Tools und Methoden setzen Angreifer ein?
    • Beispiel: Gezielte Ransomware Attack gegen ein Unternehmen.

  • Analyse von Logfiles und SIEM
  • Wie lassen sich Logfiles schnell und effizient analysieren? Durch effektive Loganalysen können Sie Hackerangriffe bereits im Frühstadium erkennen.

    • Wie effizient ist Ihre Logfile Analyse?
    • Bekommen Sie wirklich einen Zwischenfall mit?
    • Wie lassen sich Logfiles optimiert und effizient auswerten?
    • Step-by-Step: Kostenloses SIEM selbst aufsetzen – Graylog

  • Raspberry Pi als Hacking Device
  • Funktionieren die Tricks von Mr. Robot wirklich? Wie gefährlich ist ein 30 Euro Raspberry Pi für ein Unternehmen?

    • Wie konfigurieren Hacker einen Raspberry Pi?
    • Wie groß ist die Bedrohung durch Kleinstgeräte?
    • Wie lassen sich solche Angriffe erkennen und abwehren?
    • Step-by-Step: Raspberry Pi Konfiguration für Hacker

  • Waffen der Hacker: SQL Injection
  • SQL Injection ist eine der mächtigsten Waffen der Hacker: Mit dieser Methode lassen sich komplette Datenbank abkopieren, Unternehmensinformationen stehlen oder modifizieren.

    • Welcher Schutzbedarf existiert für Webanwendungen?
    • Wie lassen sich SQL Injection Angriffe erkennen?
    • Wie lassen sich SQL Injection Angriff abwehren?
    • Step-by-Step: SQL Injection Angriff, Erkennung und Abwehr

  • Wie sicher sind Festplattenverschlüsselungen?
  • Wie sicher sind die verschlüsselten Festplatten in Ihrem Unternehmen? Kritische Informationen könnten in die Hand von Angreifern gelangen!

    • Sind Bitlocker & Co sicher?
    • Welche Verschlüsselungen lassen sich brechen?
    • Welche Tools setzen die Hacker ein?
    • Step-by-Step: Laptop Festplatte mit kostenlosen Veracrypt verschlüsseln

  • Erweiterte Zugriffsrechte – wie Angreifer SYSTEM/root werden
  • Wie sicher sind Ihre Systeme gegen Priviledge Escalation Angriffe? Hacker verschaffen sich häufig nur reguläre Zugriffsrechte auf Systeme, beispielweise über Spearphishing Angriffe.

    • Sind meine Systeme angreifbar?
    • Wie kann man Priviledge Escalation Attacken erkennen?
    • Wie kann man Systeme gegen diesen Angriff abhärten?
    • Step-by-Step: Privilege Escalation Angriffe gegen Windows 10 und Ubuntu 17 Linux

  • Hackers Workshop – wie sich Hacker im Internet verstecken
  • Selten lassen sich Hacker Angriffe auf die IP-Adresse zurückverfolgen, hinter der der Hacker wirklich steckt. In diesem Kapitel sehen Sie, wie sich Hacker erfolgreich vor der Verfolgung verbergen.

    • Wie lassen sich Hunderte Proxy Server sammeln?
    • Wie nutzen Hacker Proxies, VPN und TOR?
    • Lassen sich solche IP-Adressen erkennen und blocken
    • Step-by-Step: Abwehr von TOR-basierten Angriffen durch Hacker
  • Malware und Viren
  • Tägliche Bedrohung für jedes Unternehmen.

    • Welche Arten von Malware existieren?
    • Wie wird Malware an den „Mann“ gebracht?
    • Wie kann man Malware erkennen?
    • Step-by-Step: Analyse eines verdächtigen Arbeitsplatz PCs.

  • IT Forensik I
  • Pflichtübung für jedes Unternehmen.

    • Welche Rolle spielt die IT-Forensik im Unternehmen?
      • Stichwort: Einführung ins IT-Sicherheitsgesetz
    • Was gibt es bei einer forensischen Analyse zu beachten?
    • Wie kann man eine forensische Analyse selbst durchführen?

  • Social Engineering
  • Wie sich jedes Unternehmen hacken lässt.

    • Welche Methoden setzen die Angreifer ein?
    • Welche Rolle spielt Social Engineering in modernen Angriffen?
    • Wie lassen sich Social Engineering Angriffe erkennen?
    • Welche Erstmaßnahmen sollten Sie einleiten, um diese Angriffe zu verhindern?

  • Früherkennung von Cyberattacken
  • Wie APT Angriffe funktionieren und warum?

    • Welche Methoden setzen die Angreifer ein?
    • Welche Sicherheitssysteme sind am effizientesten zur Abwehr?
    • Wie man Cyberattacken proaktiv erkennen und vermeiden kann?
    • Step-by-Step: Aufbau eines IDS Sensor Systems zur Angriffserkennung

  • E-Mail Spoofing, Spearphishing & Hacking
  • Höchstes Bedrohungspotential für Unternehmen.

    • Welche Methoden setzen die Angreifer ein?
    • Wie kann ein Unternehmen solche Angriffe erkennen?
    • Welche Erstmaßnahmen Sie einleiten sollten um diese Angriffe zu verhindern
    • Step-by-Step: Abhärtung von E-Mail Servern gegen Spearphishing Angriffe.

  • Hacker’s Diary
  • Tagebuch eines Hackers (2)

    • Wie bereiten Angreifer eine Attacke vor?
    • Wie können Sie die Vorzeichen als Unternehmen erkennen?
    • Welche Tools und Methoden setzen Angreifer ein?
    • Beispiel: Erstellung einer Malware die Word Dokumente exfiltriert.

  • Waffen der Hacker: Angriffe gegen die Windows Domäne
  • Wie sicher ist eigentlich Ihre Windows Domäne? Lassen sich durch normale Benutzer erweiterte Zugriffsrechte erreichen? Kann auf Ressourcen zugegriffen werden, die eigentlich verborgen sein sollten?

    • Welche Angriffsverfahren existieren?
    • Wie funktioniert ein Golden Ticket Angriff?
    • Wie lassen sich solche Angriffe bemerken?
    • Step-by-Step: Golden Ticket Angriff gegen die Domäne. Angreifer erhält Domain Admin Privilegien

  • Bedrohung durch USB-Geräte
  • Lassen sich in Ihrem Unternehmen alle USB-Geräte einfach anstecken und betreiben? Ein falsches Gerät angeschlossen, und schon speisen Angreifer beliebigen Schadcode in Ihr Unternehmen ein.

    • Welche Angriffe sind möglich?
    • Betreffen die Manipulationen nur USB-Sticks?
    • Wie kann man den USB-Zugriff einschränken und blockieren?
    • Step-by-Step: USB-basierter Angriff im Detail. Einspeisung einer Malware per USB

  • Angriffe mit USB-Sticks
  • Welche Angriffsmöglichkeiten bieten ein manipulierter USB-Stick? Wie lassen sich solche Geräte erkennen und abwehren?

    • Wie kann ein USB-Stick gefährlich werden?
    • Wie lassen sich manipulierte USB-Sticks erkennen?
    • Wie kann man sich gegen USB-Angriffe schützen?
    • Step-by-Step: Verwandlung eines normalen USB-Sticks in eine digitale Waffe.

  • IDS System: Wirksamer Schutz?
  • Wie effizient sind IDS Systeme gegen moderne Bedrohungen? Lassen sich alle Angriffe bereits in einem frühen Stadium erkennen?

    • Welche Angriffe werden durch IDS Systeme erkannt?
    • Wie lassen sich die Angriffe abwehren?
    • Welche Voraussetzungen benötigt man für den Einsatz eines IDS Systems?
    • Step-by-Step: Aufbau eines kostenlosen IDS-Sensors mit Snort.

  • Hackers Workshop – Backdoors
  • Wie funktioniert ein Backdoor Angriff durch einen Hacker? Diese gefährliche Methode bietet dem Hacker freie Wahl von Daten aus dem Unternehmen(snetzwerk).

    • Welche Angriffsmethoden stehen zur Verfügung?
    • Wie funktioniert eine Backdoor?
    • Lassen sich Backdoors erkennen?
    • Step-by-Step: Backdoor Angriff mit modernster Malware live.

  • Vulnerability Scanner im Überblick
  • Wie kann schnell ein technisches Audit für ein Unternehmen erstellt werden? Es geht auch ohne umfangreiche und komplexe Penetrationtests – zumindest in der ersten Stufe.

    • Welche Sicherheitsüberprüfungen sind sinnvoll?
    • Wie führt man die Überprüfungen aus?
    • Welche Schwachstellenscanner gibt es?
    • Step-by-Step: Kostenlosen OpenVAS Schwachstellenscanner einrichten und einsetzen

Zielgruppe

Voraussetzung

Für Teilnahme an dieser Trainingsreihe und deren Diskussionen, sollten Sie über gute Kenntnisse im Themenfeld Security verfügen. Optimale Voraussetzungen wären beispielsweise Ausbildungen wie der Certified Security Hacker oder der Certified Ethical Hacker.

Security-Einsteiger: Durch die Nutzung der Trainingsmitschnitte (.mp4), ist die Ausbildungsreihe auch ohne tiefgreifende Security-Kenntnisse nutzbar.

Weitere wichtige Informationen

Security | Advanced Trainings | Haftungsausschluss

In dieser Ausbildungsreihe erlangen die Teilnehmer tiefgreifendes Wissen und Zugriff auf Softwaretools, um IT-Systeme, Netzwerke und mobile Endgeräte intensiv auf Sicherheitslücken zu prüfen. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer erfolgen, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten. Der Kunde stellt die ITKservice GmbH & Co. KG, deren Vertriebspartner und den Trainer der Ausbildungsreihe von sämtlichen Ansprüchen Dritter frei, die aufgrund einer rechtswidrigen Handlung eines Teilnehmers oder seiner Erfüllungsgehilfen gemacht werden und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG, ihren Partnern oder dem Trainer wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

Ausbildungsziel

Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, Bedrohungsszenarien aufzuzeigen und sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a. Certified Security Hacker, Certified Ethical Hacker) kontinuierlich zu steigern.

Leistungen

Im Rahmen dieser Ausbildungsreihe erhalten Sie in Summe Zugriff auf 24 Security-Trainings. Die Dauer beträgt jeweils ca. 45 Minuten mit anschließender Diskussionsrunde.

Ablauf der Trainingsreihe, Trainingsmitschnitte, Sprache und Ausbildungsnachweise

Im Rahmen dieser Ausbildungsreihe erhalten Sie Zugriff auf in Summe 24 Security-Trainings. Die Teilnehmer erhalten Zugriff auf alle Trainingsmitschnitte, die zum Download zur Verfügung stehen (.mp4, für jeweils min. sechs Monate). Die Unterrichtssprache ist Deutsch. Trainings- und Testumgebungen, Präsentationen und Unterlagen können teilweise in englischer Sprache sein. Alle Teilnehmer erhalten pro Online-Ausbildung eine Teilnahmebestätigung, mit der die erworbene Kompetenz lückenlos nachgewiesen werden kann.

Allgemeine Bedingungen und Copyrights:

Alle Leistungen werden mit Buchung berechnet und gelten ausschließlich für den angemeldeten Kunden. Alle Leistungen gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch der angemeldeten Firma gestattet. Die Verrechnung der Leistung erfolgt direkt mit Beginn der Ausbildungsreihe.

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis: 699,00 € zzgl. MwSt. (831,81 €)

Interesse?


Bitte beachten Sie unsere AGBs





Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzhinweise
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2018 | ITKservice GmbH & Co. KG