Ethical Hacking Essentials (EHE)

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 2 Tage Durchführung gesichert

Ziele

In der zweitägigen Schulung "Ethical Hacking Essentials (EHE)" erwerben Sie grundlegende Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.

Die Schulung behandelt Techniken und Gegenmaßnahmen beim Password Cracking und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.

Zielgruppe

  • Administratoren

Voraussetzungen

  • Keine

Agenda

Grundlagen der Informationssicherheit

  • Grundlagen der Informationssicherheit
  • Gesetze und Vorschriften zur Informationssicherheit

Grundlagen des Ethical Hacking

  • Cyber Kill Chain Methodologie
  • Hacking-Konzepte, Hacking-Zyklus und verschiedene Hacker-Klassen
  • Konzepte des Ethical Hacking, Umfang und Grenzen

Bedrohungen und Schwachstellen in der Informationssicherheit

  • Verschiedene Bedrohungsquellen und Schwachstellen in einem Netzwerk oder System erkennen
  • Verschiedene Arten von Malware

Password Cracking Techniken und Gegenmaßnahmen

  • Arten von Techniken zum Knacken von Passwörtern

Social Engineering Techniken und Gegenmaßnahmen

  • Konzepte und Techniken des Social Engineering
  • Insider-Bedrohungen und Konzepte des Identitätsdiebstahls

Netzwerk-Level-Angriffe und Gegenmaßnahmen

  • Konzepte und Arten des Packet Sniffing
  • Sniffing techniken und Gegenmaßnahmen
  • DoS- und DDoS-Angriffe unter Sniffing Attacks

Webanwendungsangriffe und Gegenmaßnahmen

  • Webserver-Angriffe
  • Webanwendungsangriffe
  • Architektur von Webanwendungen und Verwundbarkeitsstapel
  • Bedrohungen und Angriffe auf Webanwendungen
  • SQL-Injections-Angriffe
  • Arten von SQL-Injections-Angriffen

Angriffe auf drahtlose Netzwerke und Gegenmaßnahmen

  • Terminologie für drahtlose Netzwerke
  • Arten der drahtlosen Verschlüsselung
  • Techniken für drahtlose Netzwerksangriffe
  • Bluetooth-Angriffe
  • Gegenmaßnahmen gegen drahtlose Angriffe

Angriffe auf mobile Geräte und Gegenmaßnahmen

  • Anatomie von Angriffen auf mobile Geräte
  • Angriffsvektoren für mobile Geräte und Schwachstellen von mobilen Plattformen

Angriffe auf IoT- und OT-Geräte sowie Gegenmaßnahmen

  • IoT-Angriffe
  • IoT-Geräte, ihre Notwendigkeit und Anwendungsbereiche
  • IoT-Bedrohungen und Angriffe

OT-Angriffe

  • Verständnis von OT-Konzepten
  • Herausforderungen und Angriffe auf OT
  • Gegenmaßnahmen gegen OT-Angriffe

Bedrohungen und Gegenmaßnahmen im Cloud Computing

  • Grundlagen des Cloud Computing
  • Container-Technologie
  • Bedrohungen im Cloud Computing
  • Gegenmaßnahmen im Cloud Computing

Grundlagen des Penetrationstests

  • Grundlagen des Penetrationstests und dessen Vorteile
  • Arten und Phasen des Penetrationstests
  • Leitlinien und Empfehlungen für den Penetrationstest

Ziele

In der zweitägigen Schulung "Ethical Hacking Essentials (EHE)" erwerben Sie grundlegende Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.

Die Schulung behandelt Techniken und Gegenmaßnahmen beim Password Cracking und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.

Zielgruppe

  • Administratoren

Voraussetzungen

  • Keine

Agenda

Grundlagen der Informationssicherheit

  • Grundlagen der Informationssicherheit
  • Gesetze und Vorschriften zur Informationssicherheit

Grundlagen des Ethical Hacking

  • Cyber Kill Chain Methodologie
  • Hacking-Konzepte, Hacking-Zyklus und verschiedene Hacker-Klassen
  • Konzepte des Ethical Hacking, Umfang und Grenzen

Bedrohungen und Schwachstellen in der Informationssicherheit

  • Verschiedene Bedrohungsquellen und Schwachstellen in einem Netzwerk oder System erkennen
  • Verschiedene Arten von Malware

Password Cracking Techniken und Gegenmaßnahmen

  • Arten von Techniken zum Knacken von Passwörtern

Social Engineering Techniken und Gegenmaßnahmen

  • Konzepte und Techniken des Social Engineering
  • Insider-Bedrohungen und Konzepte des Identitätsdiebstahls

Netzwerk-Level-Angriffe und Gegenmaßnahmen

  • Konzepte und Arten des Packet Sniffing
  • Sniffing techniken und Gegenmaßnahmen
  • DoS- und DDoS-Angriffe unter Sniffing Attacks

Webanwendungsangriffe und Gegenmaßnahmen

  • Webserver-Angriffe
  • Webanwendungsangriffe
  • Architektur von Webanwendungen und Verwundbarkeitsstapel
  • Bedrohungen und Angriffe auf Webanwendungen
  • SQL-Injections-Angriffe
  • Arten von SQL-Injections-Angriffen

Angriffe auf drahtlose Netzwerke und Gegenmaßnahmen

  • Terminologie für drahtlose Netzwerke
  • Arten der drahtlosen Verschlüsselung
  • Techniken für drahtlose Netzwerksangriffe
  • Bluetooth-Angriffe
  • Gegenmaßnahmen gegen drahtlose Angriffe

Angriffe auf mobile Geräte und Gegenmaßnahmen

  • Anatomie von Angriffen auf mobile Geräte
  • Angriffsvektoren für mobile Geräte und Schwachstellen von mobilen Plattformen

Angriffe auf IoT- und OT-Geräte sowie Gegenmaßnahmen

  • IoT-Angriffe
  • IoT-Geräte, ihre Notwendigkeit und Anwendungsbereiche
  • IoT-Bedrohungen und Angriffe

OT-Angriffe

  • Verständnis von OT-Konzepten
  • Herausforderungen und Angriffe auf OT
  • Gegenmaßnahmen gegen OT-Angriffe

Bedrohungen und Gegenmaßnahmen im Cloud Computing

  • Grundlagen des Cloud Computing
  • Container-Technologie
  • Bedrohungen im Cloud Computing
  • Gegenmaßnahmen im Cloud Computing

Grundlagen des Penetrationstests

  • Grundlagen des Penetrationstests und dessen Vorteile
  • Arten und Phasen des Penetrationstests
  • Leitlinien und Empfehlungen für den Penetrationstest

Tags

Diese Seite weiterempfehlen