Wichtige Datenschutzhinweise

Um eine bestmögliche Funktionalität bereitzustellen, werden auf dieser Internetseite Cookies verwendet.

Tracking-Dienste wie beispielsweise Google Analytics kommen nicht zum Einsatz.

Für weitere Informationen nutzen Sie bitte unsere Datenschutzhinweise, bzw. unser Impressum.

Mit der weiteren Nutzung der Internetseite stimmen Sie unseren Nutzungsbedingungen zu.

Akademie>Aktuelle Trainings
Aktuelle Trainings
Ausbildungspaket | ITKwebcollege.SECURITY 2018 | Advanced Trainings

Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, aktuelle Bedrohungsszenarien aufzuzeigen und neue sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a. Certified Security Hacker, Certified Ethical Hacker) immer aktuell zu halten und zeitgleich kontinuierlich zu steigern.
  • Analyse von Logfiles und SIEM
  • Wie lassen sich Logfiles schnell und effizient analysieren? Durch effektive Loganalysen können Sie Hackerangriffe bereits im Frühstadium erkennen.

    • Wie effizient ist Ihre Logfile Analyse?
    • Bekommen Sie wirklich einen Zwischenfall mit?
    • Wie lassen sich Logfiles optimiert und effizient auswerten?
    • Step-by-Step: Kostenloses SIEM selbst aufsetzen – Graylog

  • Raspberry Pi als Hacking Device
  • Funktionieren die Tricks von Mr. Robot wirklich? Wie gefährlich ist ein 30 Euro Raspberry Pi für ein Unternehmen?

    • Wie konfigurieren Hacker einen Raspberry Pi?
    • Wie groß ist die Bedrohung durch Kleinstgeräte?
    • Wie lassen sich solche Angriffe erkennen und abwehren?
    • Step-by-Step: Raspberry Pi Konfiguration für Hacker

  • Waffen der Hacker: SQL Injection
  • SQL Injection ist eine der mächtigsten Waffen der Hacker: Mit dieser Methode lassen sich komplette Datenbank abkopieren, Unternehmensinformationen stehlen oder modifizieren.

    • Welcher Schutzbedarf existiert für Webanwendungen?
    • Wie lassen sich SQL Injection Angriffe erkennen?
    • Wie lassen sich SQL Injection Angriff abwehren?
    • Step-by-Step: SQL Injection Angriff, Erkennung und Abwehr

  • Wie sicher sind Festplattenverschlüsselungen?
  • Wie sicher sind die verschlüsselten Festplatten in Ihrem Unternehmen? Kritische Informationen könnten in die Hand von Angreifern gelangen!

    • Sind Bitlocker & Co sicher?
    • Welche Verschlüsselungen lassen sich brechen?
    • Welche Tools setzen die Hacker ein?
    • Step-by-Step: Laptop Festplatte mit kostenlosen Veracrypt verschlüsseln

  • Erweiterte Zugriffsrechte – wie Angreifer SYSTEM/root werden
  • Wie sicher sind Ihre Systeme gegen Priviledge Escalation Angriffe? Hacker verschaffen sich häufig nur reguläre Zugriffsrechte auf Systeme, beispielweise über Spearphishing Angriffe.

    • Sind meine Systeme angreifbar?
    • Wie kann man Priviledge Escalation Attacken erkennen?
    • Wie kann man Systeme gegen diesen Angriff abhärten?
    • Step-by-Step: Privilege Escalation Angriffe gegen Windows 10 und Ubuntu 17 Linux

  • Hackers Workshop – wie sich Hacker im Internet verstecken
  • Selten lassen sich Hacker Angriffe auf die IP-Adresse zurückverfolgen, hinter der der Hacker wirklich steckt. In diesem Kapitel sehen Sie, wie sich Hacker erfolgreich vor der Verfolgung verbergen.

    • Wie lassen sich Hunderte Proxy Server sammeln?
    • Wie nutzen Hacker Proxies, VPN und TOR?
    • Lassen sich solche IP-Adressen erkennen und blocken
    • Step-by-Step: Abwehr von TOR-basierten Angriffen durch Hacker
  • Waffen der Hacker: Angriffe gegen die Windows Domäne
  • Wie sicher ist eigentlich Ihre Windows Domäne? Lassen sich durch normale Benutzer erweiterte Zugriffsrechte erreichen? Kann auf Ressourcen zugegriffen werden, die eigentlich verborgen sein sollten?

    • Welche Angriffsverfahren existieren?
    • Wie funktioniert ein Golden Ticket Angriff?
    • Wie lassen sich solche Angriffe bemerken?
    • Step-by-Step: Golden Ticket Angriff gegen die Domäne. Angreifer erhält Domain Admin Privilegien

  • Bedrohung durch USB-Geräte
  • Lassen sich in Ihrem Unternehmen alle USB-Geräte einfach anstecken und betreiben? Ein falsches Gerät angeschlossen, und schon speisen Angreifer beliebigen Schadcode in Ihr Unternehmen ein.

    • Welche Angriffe sind möglich?
    • Betreffen die Manipulationen nur USB-Sticks?
    • Wie kann man den USB-Zugriff einschränken und blockieren?
    • Step-by-Step: USB-basierter Angriff im Detail. Einspeisung einer Malware per USB

  • Angriffe mit USB-Sticks
  • Welche Angriffsmöglichkeiten bieten ein manipulierter USB-Stick? Wie lassen sich solche Geräte erkennen und abwehren?

    • Wie kann ein USB-Stick gefährlich werden?
    • Wie lassen sich manipulierte USB-Sticks erkennen?
    • Wie kann man sich gegen USB-Angriffe schützen?
    • Step-by-Step: Verwandlung eines normalen USB-Sticks in eine digitale Waffe.

  • IDS System: Wirksamer Schutz?
  • Wie effizient sind IDS Systeme gegen moderne Bedrohungen? Lassen sich alle Angriffe bereits in einem frühen Stadium erkennen?

    • Welche Angriffe werden durch IDS Systeme erkannt?
    • Wie lassen sich die Angriffe abwehren?
    • Welche Voraussetzungen benötigt man für den Einsatz eines IDS Systems?
    • Step-by-Step: Aufbau eines kostenlosen IDS-Sensors mit Snort.

  • Hackers Workshop – Backdoors
  • Wie funktioniert ein Backdoor Angriff durch einen Hacker? Diese gefährliche Methode bietet dem Hacker freie Wahl von Daten aus dem Unternehmen(snetzwerk).

    • Welche Angriffsmethoden stehen zur Verfügung?
    • Wie funktioniert eine Backdoor?
    • Lassen sich Backdoors erkennen?
    • Step-by-Step: Backdoor Angriff mit modernster Malware live.

  • Vulnerability Scanner im Überblick
  • Wie kann schnell ein technisches Audit für ein Unternehmen erstellt werden? Es geht auch ohne umfangreiche und komplexe Penetrationtests – zumindest in der ersten Stufe.

    • Welche Sicherheitsüberprüfungen sind sinnvoll?
    • Wie führt man die Überprüfungen aus?
    • Welche Schwachstellenscanner gibt es?
    • Step-by-Step: Kostenlosen OpenVAS Schwachstellenscanner einrichten und einsetzen

Zielgruppe

Voraussetzung

Für die Liveteilnahme an dieser Trainingsreihe und deren abschließenden Diskussionen, sollten Sie über gute Kenntnisse im Themenfeld Security verfügen. Optimale Voraussetzungen wären beispielsweise Ausbildungen wie der Certified Security Hacker oder der Certified Ethical Hacker.

Weitere wichtige Informationen

Ablauf der Trainingsreihe, Trainingsmitschnitte, Sprache und Ausbildungsnachweise

Im Rahmen dieser Ausbildungsreihe wird jeden Monat ein Online-Training durchgeführt, an dem alle angemeldeten Personen live teilnehmen können – in Summe 12 Einzelausbildungen pro Jahr. Zudem erhalten die Teilnehmer Zugriff auf alle Trainingsmitschnitte, die je ca. drei Tage nach der Live-Durchführung zum Download zur Verfügung gestellt werden (.mp4, für jeweils min. sechs Monate). Die Einladung zu den Live-Sessions erfolgt per E-Mail. Die Unterrichtssprache ist Deutsch. Trainings- und Testumgebungen, Präsentationen und Unterlagen können teilweise in englischer Sprache sein. Alle Teilnehmer erhalten pro Online-Ausbildung eine Teilnahmebestätigung, mit der die erworbene Kompetenz lückenlos nachgewiesen werden kann.

Ausbildungsziel

Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, aktuelle Bedrohungsszenarien aufzuzeigen und neue sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a. Certified Security Hacker, Certified Ethical Hacker) immer aktuell zu halten und zeitgleich kontinuierlich zu steigern.

Leistungen

Im Rahmen dieser Ausbildungsreihe wird monatlich ein Online-Training durchgeführt. Die Dauer beträgt jeweils ca. 45 Minuten mit anschließender Diskussionsrunde. In Summe 12 Security-Fortbildungen pro Jahr, die von bis zu fünf benannten Teilnehmern live besucht werden können. Weitere Teilnehmer können z.B. durch Einsatz eines Beamers sehr gerne mit in die Trainingsreihe eingebunden werden.

Ablauf der Trainingsreihe, Trainingsmitschnitte, Sprache und Ausbildungsnachweise

Im Rahmen dieser Ausbildungsreihe wird jeden Monat ein Online-Training durchgeführt, an dem alle angemeldeten Personen live teilnehmen können – in Summe 12 Einzelausbildungen pro Jahr. Zudem erhalten die Teilnehmer Zugriff auf alle Trainingsmitschnitte, die je ca. drei Tage nach der Live-Durchführung zum Download zur Verfügung gestellt werden (.mp4, für jeweils min. sechs Monate). Die Einladung zu den Live-Sessions erfolgt per E-Mail. Die Unterrichtssprache ist Deutsch. Trainings- und Testumgebungen, Präsentationen und Unterlagen können teilweise in englischer Sprache sein. Alle Teilnehmer erhalten pro Online-Ausbildung eine Teilnahmebestätigung, mit der die erworbene Kompetenz lückenlos nachgewiesen werden kann.

Allgemeine Bedingungen und Copyrights:

Die Teilnahme beginnt mit Buchung, wird auf ein Jahr festgelegt und verlängert sich zu einem Preis von 599,00 EUR zzgl. MwSt. jeweils automatisch um ein weiteres Jahr, falls die Vereinbarung nicht drei Monate vor Ablauf der Laufzeit schriftlich gekündigt wird (je zum 30. Juni des entsprechenden Jahres). Alle Leistungen gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch der angemeldeten Firma gestattet. Die Verrechnung der Leistung erfolgt direkt mit Beginn der Ausbildungsreihe.

Security | Advanced Trainings | Haftungsausschluss

In dieser Ausbildungsreihe erlangen die Teilnehmer tiefgreifendes Wissen und Zugriff auf Softwaretools, um IT-Systeme, Netzwerke und mobile Endgeräte intensiv auf Sicherheitslücken zu prüfen. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer erfolgen, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten. Der Kunde stellt die ITKservice GmbH & Co. KG, deren Vertriebspartner und den Trainer der Ausbildungsreihe von sämtlichen Ansprüchen Dritter frei, die aufgrund einer rechtswidrigen Handlung eines Teilnehmers oder seiner Erfüllungsgehilfen gemacht werden und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG, ihren Partnern oder dem Trainer wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis: 679,00 € zzgl. MwSt. (808,01 €)

Interesse?


Bitte beachten Sie unsere AGBs





Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzhinweise
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2018 | ITKservice GmbH & Co. KG