Um die IT-Umgebung eines Unternehmens zu schützen, wurde dieser 2-tägige Workshop entwickelt, in dem das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers“ betrachtet wird.
Zielgruppe
Administratoren, Sicherheitsspezialisten, IT-Sicherheitsbeauftragte, alle an tieferen Einblicken in IT-Sicherheit aus technischer Perspektive Interessierten
Voraussetzungen
- Grundkenntnisse über Betriebssysteme und Netzwerke
- Grundkenntnisse in LINUX und WINDOWS
- Grundkenntnisse TCP/IP
Ihr Nutzen
Jeden Tag hört man neue Nachrichten zum Thema Computermissbrauch und Kriminalität in Netz. Bedauerlicherweise werden die Schäden, die dadurch zustande kommen erst bemerkt wenn es schon längst zu spät ist. Jedem Unternehmer ist diese Gefahr mittlerweile bewusst. Um die IT-Umgebung eines Unternehmens vor Gefahren wie diesen zu schützen, wurde dieser 2-tägige Workshop entwickelt, in dem das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers“ betrachtet wird.
Schwerpunkte
- Informationsquellen
Wie verraten sich angreifbare und verwundbare Systeme? - Standard-Sicherheitswerkzeuge und ihr Einsatz (Portscanner, Sniffer)
- Man-in-the-Middle-Angriffe
Vor allem in lokalen Netzen können MitM-Angriffe verwendet werden, um verschlüsselten Verkehr oder auch Telefonate mitzulesen, bzw. zu hören. Durchführung von Angriffszenarien, Besprechung von Schutzmechanismen. - Passwortsicherheit unter LINUX, WINDOWS und in WINDOWS-Netzen
Anhand von verschiedenen Cracking-Techniken schätzen wir die Sicherheit ein, welche eine Passwort-Policy bietet. - Sicherheitslücken im Netz
Ausnutzung, Eskalierung von Rechten – dies bietet Aufschluss über die Wirksamkeit von Schutzmechanismen. • Rootkits o Verwendung und Abwehrmaßnahmen - Sicherheit in WINDOWS-Netzen
Eskalation von Benutzerrechten zum Domain-Administrator. Umgang mit WINDOWS-Tokens. - Tunneling
Verwendung harmloser Protokolle zur verdeckten Übertragung von Daten oder Remote-Zugriff von außen. - Professionelles Portscannen
- Ergebnissicherheit in kürzester Zeit
Anwendung im lokalen Netz (Suche nach unerwünschten Geräten) - Sicherheit von Web-Applikationen
Das am besten gesicherte Betriebssystem kann nicht helfen, wenn eine Anwendung unsicher betrieben wird. Behandelt werden die häufigsten Sicherheitslücken wie XSS, Command- und SQL-Injection.
Dauer
2 Tage
8:30 Uhr bis 16:00 Uhr
Standard-Inhouse-Seminar
Seminar, das ohne Veränderung von Inhalten und Dauer für eine Gruppe von Teilnehmern gebucht wird. Ort und Beginn werden individuell abgestimmt.
zzgl. Reisekosten für den Trainer in Höhe von 0,30 € je km ab Nürnberg zum Veranstaltungsort und zurück, zzgl. pauschal 100,- € Hotelkosten für den Trainer pro Tag ab 200 km
zzgl. 45 € für Seminarunterlagen pro TN
Max. 12 Teilnehmer
Zertifikat
Zertifikat der GRUNDIG AKADEMIEAnsprechpartner

Doris Eckstein
Tel: +49 911 95117-535
doris.eckstein@grundig-akademie.de

Winfried Gmeiner
Tel: +49 911 95117-522
winfried.gmeiner@grundig-akademie.de

Renate Bauer
Tel: +49 911 95117-317
renate.bauer@grundig-akademie.de