Praktische IT-Security: Hackertechniken beherrschen I

Classroom training | German | Claim

Duration of training: 2 days

Objectives

In diesem Kurs lernen Sie Ihre IT-Umgebung vor Missbrauch und Cyber-Kriminalität zu schützen. Dabei werden Sie aus Perspektive des Hackers in das Thema IT-Sicherheit eingeführt. Der Kurs stellt einen von zwei Teilen dar, kann aber auch gesondert besucht werden.

Target audience

  • Administratoren
  • Sicherheitsspezialisten
  • IT-Sicherheitsbeauftragte
  • Alle die an einem tieferen Einblick in die IT-Sicherheit aus technischer Perspektive interessiert sind

Requirements

  • Grundkenntnisse über Betriebssysteme und Netzwerke
  • Grundkenntnisse in LINUX und WINDOWS
  • TCP/IP Grundkenntnisse 

Agenda

Informationsquellen

  • angreifbare Systeme
  • verwundbare Systeme

Standard-Sicherheitswerkzeuge und ihr Einsatz

  • Portscanner
  • Sniffer

Man-in-the-Middle-Angriffe

  • MitM-Angriffe, um verschlüsselten Verkehr oder auch Telefonate mitzulesen, bzw. zu hören
  • Durchführung von Angriffsszenarien
  • Besprechung von Schutzmechanismen

Passwortsicherheit unter LINUX, WINDOWS und in WINDOWS-Netzen

Sicherheitslücken im Netz

  • Ausnutzung
  • Eskalierung von Rechten
  • Wirksamkeit von Schutzmechanismen

Objectives

In diesem Kurs lernen Sie Ihre IT-Umgebung vor Missbrauch und Cyber-Kriminalität zu schützen. Dabei werden Sie aus Perspektive des Hackers in das Thema IT-Sicherheit eingeführt. Der Kurs stellt einen von zwei Teilen dar, kann aber auch gesondert besucht werden.

Target audience

  • Administratoren
  • Sicherheitsspezialisten
  • IT-Sicherheitsbeauftragte
  • Alle die an einem tieferen Einblick in die IT-Sicherheit aus technischer Perspektive interessiert sind

Requirements

  • Grundkenntnisse über Betriebssysteme und Netzwerke
  • Grundkenntnisse in LINUX und WINDOWS
  • TCP/IP Grundkenntnisse 

Agenda

Informationsquellen

  • angreifbare Systeme
  • verwundbare Systeme

Standard-Sicherheitswerkzeuge und ihr Einsatz

  • Portscanner
  • Sniffer

Man-in-the-Middle-Angriffe

  • MitM-Angriffe, um verschlüsselten Verkehr oder auch Telefonate mitzulesen, bzw. zu hören
  • Durchführung von Angriffsszenarien
  • Besprechung von Schutzmechanismen

Passwortsicherheit unter LINUX, WINDOWS und in WINDOWS-Netzen

Sicherheitslücken im Netz

  • Ausnutzung
  • Eskalierung von Rechten
  • Wirksamkeit von Schutzmechanismen

Tags

Recommend this site