Praktische IT Security - Hacker-Abwehr-Techniken

Seminarinformationen herunterladen

Um die IT-Umgebung eines Unternehmens zu schützen, wurde dieser 2-tägige Workshop entwickelt, in dem das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers“ betrachtet wird.

Zielgruppe

Administratoren, Sicherheitsspezialisten, IT-Sicherheitsbeauftragte, alle an tieferen Einblicken in IT-Sicherheit aus technischer Perspektive Interessierten

Voraussetzungen

  • Grundkenntnisse über Betriebssysteme und Netzwerke
  • Grundkenntnisse in LINUX und WINDOWS
  • Grundkenntnisse TCP/IP

Ihr Nutzen

Jeden Tag hört man neue Nachrichten zum Thema Computermissbrauch und Kriminalität in Netz. Bedauerlicherweise werden die Schäden, die dadurch zustande kommen erst bemerkt wenn es schon längst zu spät ist. Jedem Unternehmer ist diese Gefahr mittlerweile bewusst. Um die IT-Umgebung eines Unternehmens vor Gefahren wie diesen zu schützen, wurde dieser 2-tägige Workshop entwickelt, in dem das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers“ betrachtet wird.

Schwerpunkte

  • Informationsquellen
    Wie verraten sich angreifbare und verwundbare Systeme?
  • Standard-Sicherheitswerkzeuge und ihr Einsatz (Portscanner, Sniffer)
  • Man-in-the-Middle-Angriffe
    Vor allem in lokalen Netzen können MitM-Angriffe verwendet werden, um verschlüsselten Verkehr oder auch Telefonate mitzulesen, bzw. zu hören. Durchführung von Angriffszenarien, Besprechung von Schutzmechanismen.
  • Passwortsicherheit unter LINUX, WINDOWS und in WINDOWS-Netzen
    Anhand von verschiedenen Cracking-Techniken schätzen wir die Sicherheit ein, welche eine Passwort-Policy bietet.
  • Sicherheitslücken im Netz
    Ausnutzung, Eskalierung von Rechten – dies bietet Aufschluss über die Wirksamkeit von Schutzmechanismen. • Rootkits o Verwendung und Abwehrmaßnahmen
  • Sicherheit in WINDOWS-Netzen
    Eskalation von Benutzerrechten zum Domain-Administrator. Umgang mit WINDOWS-Tokens.
  • Tunneling
    Verwendung harmloser Protokolle zur verdeckten Übertragung von Daten oder Remote-Zugriff von außen.
  • Professionelles Portscannen
  • Ergebnissicherheit in kürzester Zeit
    Anwendung im lokalen Netz (Suche nach unerwünschten Geräten)
  • Sicherheit von Web-Applikationen
    Das am besten gesicherte Betriebssystem kann nicht helfen, wenn eine Anwendung unsicher betrieben wird. Behandelt werden die häufigsten Sicherheitslücken wie XSS, Command- und SQL-Injection.

Dauer

2 Tage

8:30 Uhr bis 16:00 Uhr

Standard-Inhouse-Seminar

Seminar, das ohne Veränderung von Inhalten und Dauer für eine Gruppe von Teilnehmern gebucht wird. Ort und Beginn werden individuell abgestimmt.

zzgl. Reisekosten für den Trainer in Höhe von 0,30 € je km ab Nürnberg zum Veranstaltungsort und zurück, zzgl. pauschal 100,- € Hotelkosten für den Trainer pro Tag ab 200 km

zzgl. 45 € für Seminarunterlagen pro TN

Zertifikat

Zertifikat der GRUNDIG AKADEMIE

Ansprechpartner

Doris Eckstein
Tel: +49 911 95117-535
doris.eckstein@grundig-akademie.de

Winfried Gmeiner
Tel: +49 911 95117-522
winfried.gmeiner@grundig-akademie.de

Renate Bauer
Tel: +49 911 95117-317
renate.bauer@grundig-akademie.de

Bestellen Sie den Newsletter der GRUNDIG AKADEMIE