Ethical Hacking Essentials (EHE)
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 2 Tage Durchführung gesichert
Ziele
In der zweitägigen Schulung "Ethical Hacking Essentials (EHE)" erwerben Sie grundlegende Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.
Die Schulung behandelt Techniken und Gegenmaßnahmen beim Password Cracking und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.
Zielgruppe
- Administratoren
Voraussetzungen
- Keine
Agenda
Grundlagen der Informationssicherheit
- Grundlagen der Informationssicherheit
- Gesetze und Vorschriften zur Informationssicherheit
Grundlagen des Ethical Hacking
- Cyber Kill Chain Methodologie
- Hacking-Konzepte, Hacking-Zyklus und verschiedene Hacker-Klassen
- Konzepte des Ethical Hacking, Umfang und Grenzen
Bedrohungen und Schwachstellen in der Informationssicherheit
- Verschiedene Bedrohungsquellen und Schwachstellen in einem Netzwerk oder System erkennen
- Verschiedene Arten von Malware
Password Cracking Techniken und Gegenmaßnahmen
- Arten von Techniken zum Knacken von Passwörtern
Social Engineering Techniken und Gegenmaßnahmen
- Konzepte und Techniken des Social Engineering
- Insider-Bedrohungen und Konzepte des Identitätsdiebstahls
Netzwerk-Level-Angriffe und Gegenmaßnahmen
- Konzepte und Arten des Packet Sniffing
- Sniffing techniken und Gegenmaßnahmen
- DoS- und DDoS-Angriffe unter Sniffing Attacks
Webanwendungsangriffe und Gegenmaßnahmen
- Webserver-Angriffe
- Webanwendungsangriffe
- Architektur von Webanwendungen und Verwundbarkeitsstapel
- Bedrohungen und Angriffe auf Webanwendungen
- SQL-Injections-Angriffe
- Arten von SQL-Injections-Angriffen
Angriffe auf drahtlose Netzwerke und Gegenmaßnahmen
- Terminologie für drahtlose Netzwerke
- Arten der drahtlosen Verschlüsselung
- Techniken für drahtlose Netzwerksangriffe
- Bluetooth-Angriffe
- Gegenmaßnahmen gegen drahtlose Angriffe
Angriffe auf mobile Geräte und Gegenmaßnahmen
- Anatomie von Angriffen auf mobile Geräte
- Angriffsvektoren für mobile Geräte und Schwachstellen von mobilen Plattformen
Angriffe auf IoT- und OT-Geräte sowie Gegenmaßnahmen
- IoT-Angriffe
- IoT-Geräte, ihre Notwendigkeit und Anwendungsbereiche
- IoT-Bedrohungen und Angriffe
OT-Angriffe
- Verständnis von OT-Konzepten
- Herausforderungen und Angriffe auf OT
- Gegenmaßnahmen gegen OT-Angriffe
Bedrohungen und Gegenmaßnahmen im Cloud Computing
- Grundlagen des Cloud Computing
- Container-Technologie
- Bedrohungen im Cloud Computing
- Gegenmaßnahmen im Cloud Computing
Grundlagen des Penetrationstests
- Grundlagen des Penetrationstests und dessen Vorteile
- Arten und Phasen des Penetrationstests
- Leitlinien und Empfehlungen für den Penetrationstest
Ziele
In der zweitägigen Schulung "Ethical Hacking Essentials (EHE)" erwerben Sie grundlegende Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.
Die Schulung behandelt Techniken und Gegenmaßnahmen beim Password Cracking und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.
Zielgruppe
- Administratoren
Voraussetzungen
- Keine
Agenda
Grundlagen der Informationssicherheit
- Grundlagen der Informationssicherheit
- Gesetze und Vorschriften zur Informationssicherheit
Grundlagen des Ethical Hacking
- Cyber Kill Chain Methodologie
- Hacking-Konzepte, Hacking-Zyklus und verschiedene Hacker-Klassen
- Konzepte des Ethical Hacking, Umfang und Grenzen
Bedrohungen und Schwachstellen in der Informationssicherheit
- Verschiedene Bedrohungsquellen und Schwachstellen in einem Netzwerk oder System erkennen
- Verschiedene Arten von Malware
Password Cracking Techniken und Gegenmaßnahmen
- Arten von Techniken zum Knacken von Passwörtern
Social Engineering Techniken und Gegenmaßnahmen
- Konzepte und Techniken des Social Engineering
- Insider-Bedrohungen und Konzepte des Identitätsdiebstahls
Netzwerk-Level-Angriffe und Gegenmaßnahmen
- Konzepte und Arten des Packet Sniffing
- Sniffing techniken und Gegenmaßnahmen
- DoS- und DDoS-Angriffe unter Sniffing Attacks
Webanwendungsangriffe und Gegenmaßnahmen
- Webserver-Angriffe
- Webanwendungsangriffe
- Architektur von Webanwendungen und Verwundbarkeitsstapel
- Bedrohungen und Angriffe auf Webanwendungen
- SQL-Injections-Angriffe
- Arten von SQL-Injections-Angriffen
Angriffe auf drahtlose Netzwerke und Gegenmaßnahmen
- Terminologie für drahtlose Netzwerke
- Arten der drahtlosen Verschlüsselung
- Techniken für drahtlose Netzwerksangriffe
- Bluetooth-Angriffe
- Gegenmaßnahmen gegen drahtlose Angriffe
Angriffe auf mobile Geräte und Gegenmaßnahmen
- Anatomie von Angriffen auf mobile Geräte
- Angriffsvektoren für mobile Geräte und Schwachstellen von mobilen Plattformen
Angriffe auf IoT- und OT-Geräte sowie Gegenmaßnahmen
- IoT-Angriffe
- IoT-Geräte, ihre Notwendigkeit und Anwendungsbereiche
- IoT-Bedrohungen und Angriffe
OT-Angriffe
- Verständnis von OT-Konzepten
- Herausforderungen und Angriffe auf OT
- Gegenmaßnahmen gegen OT-Angriffe
Bedrohungen und Gegenmaßnahmen im Cloud Computing
- Grundlagen des Cloud Computing
- Container-Technologie
- Bedrohungen im Cloud Computing
- Gegenmaßnahmen im Cloud Computing
Grundlagen des Penetrationstests
- Grundlagen des Penetrationstests und dessen Vorteile
- Arten und Phasen des Penetrationstests
- Leitlinien und Empfehlungen für den Penetrationstest