Beschreibung
Um die IT-Umgebung eines Unternehmens zu schützen, wurde dieser 2-tägige Workshop entwickelt, in dem das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers“ betrachtet wird.
Ihr Nutzen
Jeden Tag hört man neue Nachrichten zum Thema Computermissbrauch und Kriminalität in Netz. Bedauerlicherweise werden die Schäden, die dadurch zustande kommen erst bemerkt wenn es schon längst zu spät ist. Jedem Unternehmer ist diese Gefahr mittlerweile bewusst. Um die IT-Umgebung eines Unternehmens vor Gefahren wie diesen zu schützen, wurde dieser 2-tägige Workshop entwickelt, in dem das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. „Hackers“ betrachtet wird.
Kommende Starttermine
Inhalte / Module
- Informationsquellen
Wie verraten sich angreifbare und verwundbare Systeme? - Standard-Sicherheitswerkzeuge und ihr Einsatz (Portscanner, Sniffer)
- Man-in-the-Middle-Angriffe
Vor allem in lokalen Netzen können MitM-Angriffe verwendet werden, um verschlüsselten Verkehr oder auch Telefonate mitzulesen, bzw. zu hören. Durchführung von Angriffszenarien, Besprechung von Schutzmechanismen. - Passwortsicherheit unter LINUX, WINDOWS und in WINDOWS-Netzen
Anhand von verschiedenen Cracking-Techniken schätzen wir die Sicherheit ein, welche eine Passwort-Policy bietet. - Sicherheitslücken im Netz
Ausnutzung, Eskalierung von Rechten – dies bietet Aufschluss über die Wirksamkeit von Schutzmechanismen. - Rootkits - Verwendung und Abwehrmaßnahmen
- Sicherheit in WINDOWS-Netzen
Eskalation von Benutzerrechten zum Domain-Administrator. Umgang mit WINDOWS-Tokens. - Tunneling
Verwendung harmloser Protokolle zur verdeckten Übertragung von Daten oder Remote-Zugriff von außen. - Professionelles Portscannen
- Ergebnissicherheit in kürzester Zeit
Anwendung im lokalen Netz (Suche nach unerwünschten Geräten) - Sicherheit von Web-Applikationen
Das am besten gesicherte Betriebssystem kann nicht helfen, wenn eine Anwendung unsicher betrieben wird. Behandelt werden die häufigsten Sicherheitslücken wie XSS, Command- und SQL-Injection.
Zielgruppe / Voraussetzungen
Zielgruppe
Administratoren, Sicherheitsspezialisten, IT-Sicherheitsbeauftragte, alle an tieferen Einblicken in IT-Sicherheit aus technischer Perspektive Interessierten
Voraussetzungen
- Grundkenntnisse über Betriebssysteme und Netzwerke
- Grundkenntnisse in LINUX und WINDOWS
- Grundkenntnisse TCP/IP
Infos anfordern
GRUNDIG AKADEMIE Akademie für Wirtschaft und Technik gemeinnützige Stiftung e.V.
Gemeinsam mit Ihren Tochterunternehmen und Partnern bietet die GRUNDIG AKADEMIE ein breites Spektrum an Bildung und Weiterbildung. Unsere Bildungsangebote reichen von den Fachschulen für Technik in Nürnberg über Seminare und längerfristige Ausbildungen im Bereich Management, Weiterbildungen für den beruflichen Aufstieg, Technik und...