Praktische IT-Security: Hackertechniken beherrschen I
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 2 Tage
Ziele
In diesem Kurs lernen Sie Ihre IT-Umgebung vor Missbrauch und Cyber-Kriminalität zu schützen. Dabei werden Sie aus Perspektive des Hackers in das Thema IT-Sicherheit eingeführt. Der Kurs stellt einen von zwei Teilen dar, kann aber auch gesondert besucht werden.
Zielgruppe
- Administratoren
- Sicherheitsspezialisten
- IT-Sicherheitsbeauftragte
- Alle die an einem tieferen Einblick in die IT-Sicherheit aus technischer Perspektive interessiert sind
Voraussetzungen
- Grundkenntnisse über Betriebssysteme und Netzwerke
- Grundkenntnisse in LINUX und WINDOWS
- TCP/IP Grundkenntnisse
Agenda
Informationsquellen
- angreifbare Systeme
- verwundbare Systeme
Standard-Sicherheitswerkzeuge und ihr Einsatz
- Portscanner
- Sniffer
Man-in-the-Middle-Angriffe
- MitM-Angriffe, um verschlüsselten Verkehr oder auch Telefonate mitzulesen, bzw. zu hören
- Durchführung von Angriffsszenarien
- Besprechung von Schutzmechanismen
Passwortsicherheit unter LINUX, WINDOWS und in WINDOWS-Netzen
Sicherheitslücken im Netz
- Ausnutzung
- Eskalierung von Rechten
- Wirksamkeit von Schutzmechanismen
Ziele
In diesem Kurs lernen Sie Ihre IT-Umgebung vor Missbrauch und Cyber-Kriminalität zu schützen. Dabei werden Sie aus Perspektive des Hackers in das Thema IT-Sicherheit eingeführt. Der Kurs stellt einen von zwei Teilen dar, kann aber auch gesondert besucht werden.
Zielgruppe
- Administratoren
- Sicherheitsspezialisten
- IT-Sicherheitsbeauftragte
- Alle die an einem tieferen Einblick in die IT-Sicherheit aus technischer Perspektive interessiert sind
Voraussetzungen
- Grundkenntnisse über Betriebssysteme und Netzwerke
- Grundkenntnisse in LINUX und WINDOWS
- TCP/IP Grundkenntnisse
Agenda
Informationsquellen
- angreifbare Systeme
- verwundbare Systeme
Standard-Sicherheitswerkzeuge und ihr Einsatz
- Portscanner
- Sniffer
Man-in-the-Middle-Angriffe
- MitM-Angriffe, um verschlüsselten Verkehr oder auch Telefonate mitzulesen, bzw. zu hören
- Durchführung von Angriffsszenarien
- Besprechung von Schutzmechanismen
Passwortsicherheit unter LINUX, WINDOWS und in WINDOWS-Netzen
Sicherheitslücken im Netz
- Ausnutzung
- Eskalierung von Rechten
- Wirksamkeit von Schutzmechanismen