Wichtige Datenschutzhinweise

Um eine bestmögliche Funktionalität bereitzustellen, werden auf dieser Internetseite Cookies verwendet.

Tracking-Dienste wie beispielsweise Google Analytics kommen nicht zum Einsatz.

Für weitere Informationen nutzen Sie bitte unsere Datenschutzhinweise, bzw. unser Impressum.

Mit der weiteren Nutzung der Internetseite stimmen Sie unseren Nutzungsbedingungen zu.

Akademie>Aktuelle Trainings
Aktuelle Trainings
Ausbildungspaket | ITKwebcollege.SECURITY DARKNET

Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
In dieser sehr praxisorientierten achtteiligen Online-Ausbildungsreihe erwerben Sie das notwendige Wissen, um zu erkennen woher Angriffe aus dem Darknet kommen, wie man diese wirksam erkennt und wie diese schlussendlich erfolgreich abgewehrt werden können.

Das Erlernte hilft Ihrem Unternehmen all Ihren Kunden, sich besser vor Angriffen aus dem Darknet zu schützen.
Kapitel 01 | Darknet – Einführung und Grundlagen
Es ist in aller Munde, vor allem im negativen Sinn: Das Darknet. Primär bekannt als Umschlagplatz für illegale Aktivitäten, hat das dunkle Internet doch auch Gutes zu bieten. Alles über das Darknet, seine Entstehungsgeschichte und den aktuellen Stand der Technik.
  • Was ist das Darknet?
  • Wie funktioniert die Kommunikation im Darknet?
  • Ist es gefährlich, sich im Darknet zu bewegen?
Kapitel 02 | Tor Browser – Pforte in das dunkle Internet
Dieses Kapitel beschreibt den Einstieg in das Darknet. Wie kann man mit verschiedenen Betriebssystemen im Darknet surfen? Ist der Besuch sicher?
  • Was ist der Tor Browser?
  • Wie funktioniert die Installation?
  • Was gibt es bei der Konfiguration zu beachten?
  • Ist der Tor Browser sicher?
Kapitel 03 | Tor Hidden Services – Dienste im dunklen Internet
In diesem Kapitel wird beschrieben, wie Dark Net Services funktionieren. Sind diese Dienste wirklich so sehr versteckt, das keiner sie findet?
  • Wie funktionieren Dark Net Services?
  • Lassen sich Dark Net Services vom Provider erkennen?
  • Wie funktioniert die Installation und Konfiguration eines dunklen Web Service?
Kapitel 04 | Angriffe gegen das dunkle Internet
In dieser gewaltigen Live Demo zeigen wir das Angriffspotential gegen das dunkle Internet. Wir setzen eine TOR Exit Node auf und analysieren den Datenverkehr der über unseren Knoten läuft. Hinweis: Dies ist KEINE Simulation, sondern ein Real-Life-Tor-Experience Kapitel
  • Wie lässt sich das Darknet abhören?
  • Wer sind die Datenspione?
  • Lassen sich unsichere TOR-Nodes erkennen und vermeiden?
Kapitel 05 | TOR Gateways – Schnittstellen ins dunkle Internet
In diesem Kapitel zeigen wir, wie Sie aus dem regulären Internet auf das Darknet zugreifen. Natürlich ist das Ganze mit erheblichen Risiken verbunden, da ein öffentliches TOR Gateway verwendet wird.
  • Wie gelangen Sie ohne spezielle Tools in das Darknet?
  • Welche Risiken bestehen?
  • Bonustrack: Whonix Gateway – eigenen TOR Gateway aufbauen!
Kapitel 06 | Whonix Gateway – Sicherer als TOR?
In diesem Kapitel zeigen wir Ihnen, wie Sie ein Whonix Gateway härten. Ihre TOR Verbindungen werden nahezu unangreifbar (diese Übung zeigt einen leichten Schwank auf die Dunkle Seite).
  • Wie funktioniert das Whonix Gateway?
  • Welche Sicherheitsfunktionen sind relevant?
  • Wie verstärkt man die TOR Präsenz durch gezielte VPN Verbindungen?
Kapitel 07 | VPN – Whonix – VPN – Sicherer als die NSA erlaubt?
In diesem Kapitel vertiefen wir das Wissen rund um das Darknet. Mit einer speziellen Konfiguration wird nicht nur ihre TOR Verbindung unsichtbar, sondern Sie greifen über eine reguläre IP auf das Internet (oder Darknet) zu. Anonymes Surfen in Bestform!
  • Wie funktioniert unser Super-TOR-Gateway?
  • Welche Risiken gibt es, enttarnt zu werden?
  • Bauanleitung für alle Betriebssysteme! (Virtual Box & pfSense sind notwendig).
Kapitel 08 | The Dark World of Windows – unerkannt mit Windows ins Darknet
Abgerundet werden die Informationen rund um das Darknet mit einer speziellen Bauanleitung. Sie schaffen ein nahezu unverwundbares Super-TOR-System. In diesem Kapitel zeigen wir Ihnen, wie Sie sogar sehr kommunikationsfreudige Betriebssysteme wie Windows 10 dafür nutzen können – ohne erkannt zu werden!
  • Was ist bei Windows und TOR zu beachten?
  • Wie lassen sich Verbindungen und Prozesse gezielt über das Darknet umleiten?
  • Bauanleitung: Double Identity System mit Windows 10 realisieren!

Zielgruppe

IT-Forensiker, Security-Spezialisten (z.B. Certified Security Hacker, Certified Ethical Hacker), Systemadministratoren, Security-Consultants, IT-Entscheider, EDV-Sachverständige und IT-Sicherheitsbeauftragte.

Voraussetzung

Allgemeine IT- und Netzwerkkenntnisse sind für diese Ausbildung ausreichend. Für die Realisierung eines z.B. Double Identity System mit Windows 10 sind gute Betriebssystemkenntnisse von Vorteil.

Weitere wichtige Informationen

Leistung und Ablauf

Mit Ihrer Anmeldung erhalten Sie direkten Zugriff auf alle Trainings dieser Ausbildungsreihe. Die Dauer beträgt inklusive Diskussionsrunde jeweils ca. 60 Minuten. Die Aufzeichnungen (.mp4) der Trainings stehen Ihnen ca. sechs Monate zum Download zur Verfügung. Hierfür erhält jeder Teilnehmer einen individuellen Login zum Ausbildunsportal der ITKservice GmbH & Co. KG.

Zertifikate

Alle Teilnehmer erhalten pro Online-Ausbildung eine Teilnahmebestätigung. Zudem erhalten Sie am Ende der Ausbildungsreihe ein abschließendes Zertifikat, mit der die Teilnahme an der kompletten Ausbildungsreihe nachgewiesen werden kann.

Allgemeine Bedingungen und Copyrights

Alle Leistungen werden mit Buchung der Ausbildungsreihe berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet. Haftungsausschluss In manchen Ausbildungen erlangen die Teilnehmer tiefgreifendes IT-Security-Wissen und Zugriff auf entsprechende Softwaretools. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer angewendet werden, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten! Die ITKservice GmbH & Co. KG schließt, auch im Namen aller beteiligten Dritten (Vertriebspartner, Trainer, Erfüllungsgehilfen, …) jegliche Haftung für zuwiderhandeln aus und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG oder beteiligten Dritten wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis: 490,00 € zzgl. MwSt. (583,10 €)

Interesse?


Bitte beachten Sie unsere AGBs





Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzhinweise
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2018 | ITKservice GmbH & Co. KG