Praktische IT-Security: Hackertechniken beherrschen I

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 2 Tage

Ziele

In diesem Kurs lernen Sie Ihre IT-Umgebung vor Missbrauch und Cyber-Kriminalität zu schützen. Dabei werden Sie aus Perspektive des Hackers in das Thema IT-Sicherheit eingeführt. Der Kurs stellt einen von zwei Teilen dar, kann aber auch gesondert besucht werden.

Zielgruppe

  • Administratoren
  • Sicherheitsspezialisten
  • IT-Sicherheitsbeauftragte
  • Alle die an einem tieferen Einblick in die IT-Sicherheit aus technischer Perspektive interessiert sind

Voraussetzungen

  • Grundkenntnisse über Betriebssysteme und Netzwerke
  • Grundkenntnisse in LINUX und WINDOWS
  • TCP/IP Grundkenntnisse 

Agenda

Informationsquellen

  • angreifbare Systeme
  • verwundbare Systeme

Standard-Sicherheitswerkzeuge und ihr Einsatz

  • Portscanner
  • Sniffer

Man-in-the-Middle-Angriffe

  • MitM-Angriffe, um verschlüsselten Verkehr oder auch Telefonate mitzulesen, bzw. zu hören
  • Durchführung von Angriffsszenarien
  • Besprechung von Schutzmechanismen

Passwortsicherheit unter LINUX, WINDOWS und in WINDOWS-Netzen

Sicherheitslücken im Netz

  • Ausnutzung
  • Eskalierung von Rechten
  • Wirksamkeit von Schutzmechanismen

Ziele

In diesem Kurs lernen Sie Ihre IT-Umgebung vor Missbrauch und Cyber-Kriminalität zu schützen. Dabei werden Sie aus Perspektive des Hackers in das Thema IT-Sicherheit eingeführt. Der Kurs stellt einen von zwei Teilen dar, kann aber auch gesondert besucht werden.

Zielgruppe

  • Administratoren
  • Sicherheitsspezialisten
  • IT-Sicherheitsbeauftragte
  • Alle die an einem tieferen Einblick in die IT-Sicherheit aus technischer Perspektive interessiert sind

Voraussetzungen

  • Grundkenntnisse über Betriebssysteme und Netzwerke
  • Grundkenntnisse in LINUX und WINDOWS
  • TCP/IP Grundkenntnisse 

Agenda

Informationsquellen

  • angreifbare Systeme
  • verwundbare Systeme

Standard-Sicherheitswerkzeuge und ihr Einsatz

  • Portscanner
  • Sniffer

Man-in-the-Middle-Angriffe

  • MitM-Angriffe, um verschlüsselten Verkehr oder auch Telefonate mitzulesen, bzw. zu hören
  • Durchführung von Angriffsszenarien
  • Besprechung von Schutzmechanismen

Passwortsicherheit unter LINUX, WINDOWS und in WINDOWS-Netzen

Sicherheitslücken im Netz

  • Ausnutzung
  • Eskalierung von Rechten
  • Wirksamkeit von Schutzmechanismen

Tags

Diese Seite weiterempfehlen