Hacking-Grundlagen – Methoden und Schutzmaßnahmen im Überblick

Zurück

Zielsetzung

Die Teilnehmer erhalten anhand von Live-Demonstrationen einen aktuellen Überblick, mit welchen Methoden und Mitteln (z. B. Exploits, SQL-Injection, Netzwerksniffer, Session Hijacking, Passwortcracking) Angreifer in die IT-Umgebung einer Organisation eindringen, welche Schäden daraus entstehen und welche Schutzmaßnahmen getroffen werden können.

 

Hinweis: Sollten Sie entsprechende Vorkenntnisse haben und an einer detaillierten Vermittlung des Themas mit Hands-on-Anteil interessiert sein, so empfehlen wir das Training „Hacking Hands-on – Schutz von Netzwerken“.

Anmelden

Hintergrundinformationen

Die Dimension und die Bandbreite von Hacking-Angriffen wachsen mit Fortschreiten der technologischen Entwicklungen und der zunehmenden Abhängigkeit von digitalen Informationen ständig. Mittlerweile können leistungsfähige Hacking-Tools auch von technisch weniger versierten Personen eingesetzt werden, in entsprechenden (illegalen) Foren kann jedermann „Hacking-Services“ in Anspruch nehmen.

Das Umfeld, aus dem Hacker kommen, ihre Motivation sowie ihre Angriffsmittel und -methoden sind dabei sehr unterschiedlich.

Genau diese Faktoren zu kennen ist jedoch von elementarer Bedeutung, um als Betroffener aus einem reinen Reagieren in ein Vorhersehen von Angriffsverhalten und gezieltes präventives Agieren übergehen zu können.

Zielgruppe

Das Training richtet sich an CIOs, IT-Sicherheitsbeauftragte,  IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal sowie Ermittler in Strafverfolgungsbehörden.

Inhalte

1. Tag, 09:30-17:30 Uhr

  • Typen von Angreifern und ihre Motivation
  • Überblick über die typischen Angriffsszenarien
  • Social Engineering
  • Sammeln von Informationen
  • Scanning- und Enumerationstechniken
  • Einsatz von Hacking-Hardware

2. Tag, 08:30-16:00 Uhr

  • Überblick über verschiedene Angriffsvektoren
  • Sicherheit von Webanwendungen
  • Injection-Angriffe
  • Einsatz von Schadsoftware
  • Exploits und Exploitframeworks
  • Man-in-the-Middle-Angriffe
  • Netzwerksniffer
  • Session Hijacking
  • Passwortcracking
  • Smartphones als Angriffsvektor

Voraussetzungen

Solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur sollten vorhanden sein.

Referenten

Chris Wojzechowski

Chris Wojzechowski ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit – if(is) von Professor Norbert Pohlmann an der Westfälischen Hochschule Gelsenkirchen. Als Live-Hacker und IT-Security Blogger ist Herr Wojzechowski bundesweit tätig. Der IT-Sicherheitsexperte berät und informiert regelmäßig in Vorträgen und Medien zum Thema Awareness.

Termine

Veranstaltungshinweise

Die Trainings in München/ Fürstenfeldbruck werden in der Regel in der Firmenzentrale der ESG durchgeführt. Hierfür können wir Ihnen zum Beispiel folgende Hotels in der Nähe empfehlen.

Download Hotelempfehlungen

Alle anderen Trainings finden in zentral gelegenen Konferenz-/Schulungszentren am jeweiligen Veranstaltungsort statt. Genauere Informationen erfahren Sie gerne auf Anfrage oder bei der Anmeldung zum jeweiligen Training.

Preis

990,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterlagen, Pausengetränke und Mittagessen.

Download

Download Training_Hacking-Grundlagen

Ähnliche Trainings

Copyright ESG Elektroniksystem- und Logistik-GmbH 2018. All rights reserved.