Wichtige Datenschutzhinweise

Um eine bestmögliche Funktionalität bereitzustellen, werden auf dieser Internetseite Cookies verwendet.

Tracking-Dienste wie beispielsweise Google Analytics kommen nicht zum Einsatz.

Für weitere Informationen nutzen Sie bitte unsere Datenschutzhinweise, bzw. unser Impressum.

Mit der weiteren Nutzung der Internetseite stimmen Sie unseren Nutzungsbedingungen zu.

Akademie>Aktuelle Trainings
Aktuelle Trainings
Ausbildungspaket | ITKwebcollege.SECURITY 2019 | Advanced Trainings

Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, aktuelle Bedrohungsszenarien aufzuzeigen und neue sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a. Certified Security Hacker, Certified Ethical Hacker) immer aktuell zu halten und zeitgleich kontinuierlich zu steigern.
  • Security Onion 2018
  • Eine komplette Neuauflage des bekannten Network Security Monitoring System steht ab Herbst 2018 zur Verfügung!

    • Welche neue Features erwarten Sie?
    • Wie setzen Sie Security Onion im Unternehmen ein?
    • Wie lassen sich Angriffe im Frühstadium erkennen?

  • Meltdown / Spectre – Update III
  • Immer neue Sicherheitslücken tauchen rund um Meltdown and Spectre auf.

    • Wie ist der aktuelle Stand?
    • Was müssen Sie tun, um betroffene Systeme zu schützen?
    • Spezial: Abhärtung für Systeme ohne Patch-Möglichkeit!

  • Website Hacking mit KALI 2018
  • Welche Tools von KALI Linux eigenen sich zum Hacken / zur Sicherheitsüberprüfung von Websites?

    • KALI 2018 in neuster Edition
    • Top 3 der Web Hacking Tools
    • Spezial: Wie Webhacker unerkannt bleiben

  • KOVRI: Anonymisiertes I2P Netzwerk
  • Das KOVRI Projekt soll die Sicherheit von digitalen Transaktionen wie Bitcoin und Monero verstärken: Absolut unauffindbar sollen die Kommunikationspartner sein!

    • Wie funktioniert KOVRI?
    • Konfiguration im Detail
    • Spezial: Dark Wallet basierend auf KOVRI

  • QUBES 4 – Hochsicherheitsbetriebssystem im Überblick
  • Mit der Release von Qubes 4 werden neue Milestones in Bezug an die Sicherheit von Betriebssystemen gesetzt!

    • Wie funktioniert Qubes 4?
    • Welche Features schützen Ihre Daten?
    • Spezial: Wie Hacker Qubes effizient nutzen!

  • Hackers Diary – Ransomware selbst gemacht!
  • Wie funktioniert Ransomware? Und viel wichtiger: Wie erstellen wir uns eine eigene Test Ransomware, die nicht wirklich verschlüsselt, sondern Angriffspunkte aufzeigt?

    • Entwicklung einer Test-Ransomware in Python
    • Grundfunktionen der Test-Ransomware
    • Spezial: Erweiterung um Netzwerklaufwerke!
  • Domain Security 2019
  • Welche Möglichkeiten haben Hacker innerhalb der Windows Domäne?

    • Vorstellung: Hacking Tool Bloodhound
    • Analyse der Domänenkommunikation
    • Auffinden von Sicherheitslücken und Schwachstellen

  • Penetrationtesting 2019
  • Welches sind die Top Tools der Penetrationtester in 2018? Wie zeigen Ihnen auf Basis von KALI Linux die wichtigsten Tools!

    • Top 3 Tools in KALI 2019
    • Effektiver Einsatz im Rahmen von Pentests
    • Spezial: Eigene Pentest Scripts programmieren

  • OpenVAS
  • Immer mächtiger im Leistungsumfang wird der Open-Source-basierte Vulnerability Scanner OpenVAS. Wir zeigen Ihnen, wie Sie OpenVAS in wenigen Minuten installieren.

    • Vorstellung: OpenVAS als Schwachstellenscanner
    • Optimale Konfiguration für Penetrationtester
    • Auswertung der Ergebnisse

  • Docker für IT-Security Spezialisten
  • Docker ist in allem Munde. Neben Microservices lassen sich auch vollwertige Security Appliances mit Docker konstruieren. Wir zeigen Ihnen die besten Beispiele!

    • Docker – Einführung und Basics
    • Security Appliances in Docker implementieren
    • Special: Aufbau eines Nessus Scanners in 5 Minuten mit Docker!

  • Hackers Diary: Breakouts auf dem Firmennetzwerk
  • Wenn ein Hacker „drin“ ist, wie kommt er dann optional „raus“? Gemeint ist das Unternehmensnetzwerk. Wir zeigen die besten Methoden – in Hard- und Software!

    • Zugriff auf das Unternehmensnetzwerk für 60 Euro
    • Hacking Devices selbst gebaut
    • Welche Evasion Protokolle eigenen sich für den Ausbruch?

  • Hacking Kubernetes: Angriff gegen interne Netzwerke
  • Kubernetes erfreut sich steigender Popularität. Das ursprünglich von Google Bork abstammende System ist jedoch offen für so manchen Hackerangriff. Wir zeigen Ihnen wie!

    • Grundlagen Kubernetes + Aufbau Testsystem
    • Manipulative PODS im Kubernetes Netzwerk
    • Zugriff auf interne Ressourcen

Zielgruppe

Voraussetzung

Für die Liveteilnahme an dieser Trainingsreihe und deren abschließenden Diskussionen, sollten Sie über gute Kenntnisse im Themenfeld Security verfügen. Optimale Voraussetzungen wären beispielsweise Ausbildungen wie der Certified Security Hacker oder der Certified Ethical Hacker.

Weitere wichtige Informationen

Ablauf der Trainingsreihe, Trainingsmitschnitte, Sprache und Ausbildungsnachweise

Im Rahmen dieser Ausbildungsreihe wird jeden Monat ein Online-Training durchgeführt, an dem alle angemeldeten Personen live teilnehmen können – in Summe 12 Einzelausbildungen pro Jahr. Zudem erhalten die Teilnehmer Zugriff auf alle Trainingsmitschnitte, die je kurz nach der Live-Durchführung zum Download zur Verfügung gestellt werden (.mp4, für jeweils min. sechs Monate). Die Einladung zu den Live-Sessions erfolgt per E-Mail. Die Unterrichtssprache ist Deutsch. Trainings- und Testumgebungen, Präsentationen und Unterlagen können teilweise in englischer Sprache sein. Alle Teilnehmer erhalten pro Online-Ausbildung eine Teilnahmebestätigung, mit der die erworbene Kompetenz lückenlos nachgewiesen werden kann.

Ausbildungsziel

Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, aktuelle Bedrohungsszenarien aufzuzeigen und neue sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a. Certified Security Hacker, Certified Ethical Hacker) immer aktuell zu halten und zeitgleich kontinuierlich zu steigern.

Leistungen

Im Rahmen dieser Ausbildungsreihe wird monatlich ein Online-Training durchgeführt. Die Dauer beträgt jeweils ca. 45 Minuten mit anschließender Diskussionsrunde. In Summe 12 Security-Fortbildungen pro Jahr, die von bis zu fünf benannten Teilnehmern live besucht werden können. Weitere Teilnehmer können z.B. durch Einsatz eines Beamers sehr gerne mit in die Trainingsreihe eingebunden werden.

Allgemeine Bedingungen und Copyrights:

Die Teilnahme beginnt mit Buchung, wird auf ein Jahr festgelegt und verlängert sich zu einem Preis von 599,00 EUR zzgl. MwSt. jeweils automatisch um ein weiteres Jahr, falls die Vereinbarung nicht drei Monate vor Ablauf der Laufzeit schriftlich gekündigt wird (je zum 30. Juni des entsprechenden Jahres). Alle Leistungen gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch der angemeldeten Firma gestattet. Die Verrechnung der Leistung erfolgt direkt mit Beginn der Ausbildungsreihe.

Security | Advanced Trainings | Haftungsausschluss

In dieser Ausbildungsreihe erlangen die Teilnehmer tiefgreifendes Wissen und Zugriff auf Softwaretools, um IT-Systeme, Netzwerke und mobile Endgeräte intensiv auf Sicherheitslücken zu prüfen. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer erfolgen, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten. Der Kunde stellt die ITKservice GmbH & Co. KG, deren Vertriebspartner und den Trainer der Ausbildungsreihe von sämtlichen Ansprüchen Dritter frei, die aufgrund einer rechtswidrigen Handlung eines Teilnehmers oder seiner Erfüllungsgehilfen gemacht werden und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG, ihren Partnern oder dem Trainer wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis: 679,00 € zzgl. MwSt. (808,01 €)

Interesse?


Bitte beachten Sie unsere AGBs





Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzhinweise
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2018 | ITKservice GmbH & Co. KG