comTeach-CAMPUS bei Instagram [email protected] | comTeach-CAMPUS bei Instagram +49 (0)211 4156-6414

Online-Ausbildungspaket | SECURITY Archiv | Advanced Trainings

Ziel

Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, Bedrohungsszenarien aufzuzeigen und sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a. Certified Security Hacker, Certified Ethical Hacker) zeitgleich kontinuierlich zu steigern.

Inhalt

  • Network Security Monitoring (NSM)
  • Nächste Generation der Verteidigung gegen IT-Attacken

    • Wenn AV, Firewall & Co versagen. NSM greift immer!
    • Wie funktionieren NSM Systeme?
    • Wie lassen sich NSM Sensoren im Unternehmen effizient einsetzen?
    • Step-by-Step: Aufbau von NSM Sensoren zur Clientüberwachung

  • Hacking und IT-Security
  • Welche Bedrohungen existieren für ein Unternehmen und wie kann ich dieses Wissen für mein Unternehmen für zusätzliche Dienstleistungen nutzen?

    • Ist Ihr Unternehmen ein "lohnendes Ziel" und wenn ja, welche Sofortmaßnahmen sollten nach Angriffen vorgenommen werden?
    • Mit wie viel Aufwand muss ich für solche Sofortmaßnahmen kalkulieren?
    • Wie sichere ich mich beim Kunden ab?
      Wer übernimmt die Haftung und trägt die Risiken?
    • Audits bereits im Vorfeld erstellen.
      Überblick über Aufwand, Kosten und Nutzen für den Kunden.
    • Pentesting - was es alles zu beachten gibt.
      Wie teuer darf es sein? Was muss der Pentester bieten?

  • Opfer eines Hackerangriffs
  • Was müssen Sie tun?

    • Wie weit sind die Angreifer bereits eingedrungen?
    • Lassen sich die Angreifer lokalisieren?
    • Welche Systeme sind betroffen?
    • Fließen Unternehmensdaten ab?

  • Infrastruktur und Demilitarisierte Zone (DMZ)
  • Wie Sie das Unternehmen besser absichern?

    • Welche Bereiche müssen geschützt werden?
    • Welche Sicherheitsmethoden sind die Richtigen?
    • Wie kann der Sicherheitsstatus schnell geprüft werden?
    • Step-by-Step: Wie Sie interne Penetrationstests selbst durchführen können.

  • Webservice und -server
  • Wie sichern Sie Ihre Webauftritte effizient ab?

    • Welche Gefahren drohen Webservern/-services?
    • Wie lassen sich die Online Ressourcen effizienter schützen?
    • Wie kann der Sicherheitsstatus schnell geprüft werden?
    • Step-by-Step: Wie Sie Web Sicherheitstests selbst durchführen können.

  • Hacker's Diary
  • Tagebuch eines Hackers (1).

    • Wie bereiten Angreifer eine Attacke vor?
    • Wie können Sie die Vorzeichen als Unternehmen erkennen?
    • Welche Tools und Methoden setzen Angreifer ein?
    • Beispiel: Gezielte Ransomware Attack gegen ein Unternehmen.

  • Analyse von Logfiles und SIEM
  • Wie lassen sich Logfiles schnell und effizient analysieren? Durch effektive Loganalysen können Sie Hackerangriffe bereits im Frühstadium erkennen.

    • Wie effizient ist Ihre Logfile Analyse?
    • Bekommen Sie wirklich einen Zwischenfall mit?
    • Wie lassen sich Logfiles optimiert und effizient auswerten?
    • Step-by-Step: Kostenloses SIEM selbst aufsetzen - Graylog

  • Raspberry Pi als Hacking Device
  • Funktionieren die Tricks von Mr. Robot wirklich? Wie gefährlich ist ein 30 Euro Raspberry Pi für ein Unternehmen?

    • Wie konfigurieren Hacker einen Raspberry Pi?
    • Wie groß ist die Bedrohung durch Kleinstgeräte?
    • Wie lassen sich solche Angriffe erkennen und abwehren?
    • Step-by-Step: Raspberry Pi Konfiguration für Hacker

  • Waffen der Hacker: SQL Injection
  • SQL Injection ist eine der mächtigsten Waffen der Hacker: Mit dieser Methode lassen sich komplette Datenbank abkopieren, Unternehmensinformationen stehlen oder modifizieren.

    • Welcher Schutzbedarf existiert für Webanwendungen?
    • Wie lassen sich SQL Injection Angriffe erkennen?
    • Wie lassen sich SQL Injection Angriff abwehren?
    • Step-by-Step: SQL Injection Angriff, Erkennung und Abwehr

  • Wie sicher sind Festplattenverschlüsselungen?
  • Wie sicher sind die verschlüsselten Festplatten in Ihrem Unternehmen? Kritische Informationen könnten in die Hand von Angreifern gelangen!

    • Sind Bitlocker & Co sicher?
    • Welche Verschlüsselungen lassen sich brechen?
    • Welche Tools setzen die Hacker ein?
    • Step-by-Step: Laptop Festplatte mit kostenlosen Veracrypt verschlüsseln

  • Erweiterte Zugriffsrechte - wie Angreifer SYSTEM/root werden
  • Wie sicher sind Ihre Systeme gegen Priviledge Escalation Angriffe? Hacker verschaffen sich häufig nur reguläre Zugriffsrechte auf Systeme, beispielweise über Spearphishing Angriffe.

    • Sind meine Systeme angreifbar?
    • Wie kann man Priviledge Escalation Attacken erkennen?
    • Wie kann man Systeme gegen diesen Angriff abhärten?
    • Step-by-Step: Privilege Escalation Angriffe gegen Windows 10 und Ubuntu 17 Linux

  • Hackers Workshop - wie sich Hacker im Internet verstecken
  • Selten lassen sich Hacker Angriffe auf die IP-Adresse zurückverfolgen, hinter der der Hacker wirklich steckt. In diesem Kapitel sehen Sie, wie sich Hacker erfolgreich vor der Verfolgung verbergen.

    • Wie lassen sich Hunderte Proxy Server sammeln?
    • Wie nutzen Hacker Proxies, VPN und TOR?
    • Lassen sich solche IP-Adressen erkennen und blocken
    • Step-by-Step: Abwehr von TOR-basierten Angriffen durch Hacker
  • Security Onion 2018
  • Eine komplette Neuauflage des bekannten Network Security Monitoring System steht ab Herbst 2018 zur Verfügung!

    • Welche neue Features erwarten Sie?
    • Wie setzen Sie Security Onion im Unternehmen ein?
    • Wie lassen sich Angriffe im Frühstadium erkennen?

  • Meltdown / Spectre - Update III
  • Immer neue Sicherheitslücken tauchen rund um Meltdown and Spectre auf.

    • Wie ist der aktuelle Stand?
    • Was müssen Sie tun, um betroffene Systeme zu schützen?
    • Spezial: Abhärtung für Systeme ohne Patch-Möglichkeit!

  • Website Hacking mit KALI 2018
  • Welche Tools von KALI Linux eigenen sich zum Hacken / zur Sicherheitsüberprüfung von Websites?

    • KALI 2018 in neuster Edition
    • Top 3 der Web Hacking Tools
    • Spezial: Wie Webhacker unerkannt bleiben

  • KOVRI: Anonymisiertes I2P Netzwerk
  • Das KOVRI Projekt soll die Sicherheit von digitalen Transaktionen wie Bitcoin und Monero verstärken: Absolut unauffindbar sollen die Kommunikationspartner sein!

    • Wie funktioniert KOVRI?
    • Konfiguration im Detail
    • Spezial: Dark Wallet basierend auf KOVRI

  • QUBES 4 - Hochsicherheitsbetriebssystem im Überblick
  • Mit der Release von Qubes 4 werden neue Milestones in Bezug an die Sicherheit von Betriebssystemen gesetzt!

    • Wie funktioniert Qubes 4?
    • Welche Features schützen Ihre Daten?
    • Spezial: Wie Hacker Qubes effizient nutzen!

  • Hackers Diary - Ransomware selbst gemacht!
  • Wie funktioniert Ransomware? Und viel wichtiger: Wie erstellen wir uns eine eigene Test Ransomware, die nicht wirklich verschlüsselt, sondern Angriffspunkte aufzeigt?

    • Entwicklung einer Test-Ransomware in Python
    • Grundfunktionen der Test-Ransomware
    • Spezial: Erweiterung um Netzwerklaufwerke!
  • Security Onion 2018
  • Eine komplette Neuauflage des bekannten Network Security Monitoring System steht ab Herbst 2018 zur Verfügung!

    • Welche neue Features erwarten Sie?
    • Wie setzen Sie Security Onion im Unternehmen ein?
    • Wie lassen sich Angriffe im Frühstadium erkennen?

  • Meltdown / Spectre - Update III
  • Immer neue Sicherheitslücken tauchen rund um Meltdown and Spectre auf.

    • Wie ist der aktuelle Stand?
    • Was müssen Sie tun, um betroffene Systeme zu schützen?
    • Spezial: Abhärtung für Systeme ohne Patch-Möglichkeit!

  • Website Hacking mit KALI 2018
  • Welche Tools von KALI Linux eigenen sich zum Hacken / zur Sicherheitsüberprüfung von Websites?

    • KALI 2018 in neuster Edition
    • Top 3 der Web Hacking Tools
    • Spezial: Wie Webhacker unerkannt bleiben

  • KOVRI: Anonymisiertes I2P Netzwerk
  • Das KOVRI Projekt soll die Sicherheit von digitalen Transaktionen wie Bitcoin und Monero verstärken: Absolut unauffindbar sollen die Kommunikationspartner sein!

    • Wie funktioniert KOVRI?
    • Konfiguration im Detail
    • Spezial: Dark Wallet basierend auf KOVRI

  • QUBES 4 - Hochsicherheitsbetriebssystem im Überblick
  • Mit der Release von Qubes 4 werden neue Milestones in Bezug an die Sicherheit von Betriebssystemen gesetzt!

    • Wie funktioniert Qubes 4?
    • Welche Features schützen Ihre Daten?
    • Spezial: Wie Hacker Qubes effizient nutzen!

  • Hackers Diary - Ransomware selbst gemacht!
  • Wie funktioniert Ransomware? Und viel wichtiger: Wie erstellen wir uns eine eigene Test Ransomware, die nicht wirklich verschlüsselt, sondern Angriffspunkte aufzeigt?

    • Entwicklung einer Test-Ransomware in Python
    • Grundfunktionen der Test-Ransomware
    • Spezial: Erweiterung um Netzwerklaufwerke!
  • Security mit transparenten Brücken
    • Schützen Sie SCADA Geräte vor unbefugten Zugriff
    • Wie Sie transparente Firewalls und IDS Sensoren selbst bauen
    • Flexibel: Transparente Brücken für Raspberry Pi und APU4

  • Windows Event Logs effizient auswerten
    • Wie Sie Angriffe bereits im Frühstadium erkennen
    • ELK Stack selbst aufsetzen und Logs einspeisen
    • Logz.IO: Cloud basierte Lösung für Windows Event Logs

  • KALI Linux 2019 - was steckt drin
    • Ein Überblick über die neusten Editionen von KALI Linux
    • Welche Tools sind die besten?
    • Was ist neu?

  • Surtur - Framework für Domain Hacking
    • Preview: Einblick in mein Surtur Framework
    • High-Profile Security Lösungen mit Surtur durchdringen
    • Business mit Domain Security Checks generieren

  • Hackers Diary - hier kommt ein aktuelles Thema
    • Platzhalter für Hackes Diary!
  • Dark Secrets: Wie man aus Docker Containers im Darknet operiert
    • Geheime Hacker Apps im Docker-Space bauen
    • Firewall und komplette Umleitungen setzen
    • Idealer zur Erweiterung von Pentests!

  • Empire NG - das neue Domainhacking Tools
    • Welche neuen Features bietet Empire NG?
    • Wie gehe ich effizient vor?
    • Alles zum Thema AD Hacking!

  • KALI Linux 2021 - Alle Neuerungen im Überblick
    • Was ist neu in KALI 2021?
    • Welche Tools müssn Sie unbedingt ansehen?
    • Wie man noch effizienter hackt!

  • Pentest Server in der Cloud
    • Wie erstellt man den perfekten Pentest Server?
    • Welche Tools sind wichtig?
    • Noch effizientere Pentests ausführen!

Zielgruppe

Voraussetzungen

Für Teilnahme an dieser Trainingsreihe und deren Diskussionen, sollten Sie über gute Kenntnisse im Themenfeld Security verfügen. Optimale Voraussetzungen wären beispielsweise Ausbildungen wie der Certified Security Hacker oder der Certified Ethical Hacker. Security-Einsteiger: Durch die Nutzung der Trainingsmitschnitte (.mp4), ist die Ausbildungsreihe auch ohne tiefgreifende Security-Kenntnisse nutzbar.

Sonstiges

Security | Advanced Trainings | Haftungsausschluss

In dieser Ausbildungsreihe erlangen die Teilnehmer tiefgreifendes Wissen und Zugriff auf Softwaretools, um IT-Systeme, Netzwerke und mobile Endgeräte intensiv auf Sicherheitslücken zu prüfen. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer erfolgen, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten. Der Kunde stellt die ITKservice GmbH & Co. KG, deren Vertriebspartner und den Trainer der Ausbildungsreihe von sämtlichen Ansprüchen Dritter frei, die aufgrund einer rechtswidrigen Handlung eines Teilnehmers oder seiner Erfüllungsgehilfen gemacht werden und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG, ihren Partnern oder dem Trainer wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

Ausbildungsziel

Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, Bedrohungsszenarien aufzuzeigen und sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a. Certified Security Hacker, Certified Ethical Hacker) kontinuierlich zu steigern.

Leistungen

Im Rahmen dieser Ausbildungsreihe erhalten Sie in Zugriff auf 48 Security-Trainings. Die Dauer beträgt jeweils ca. 45 Minuten mit anschließender Diskussionsrunde.

Ablauf der Trainingsreihe, Trainingsmitschnitte, Sprache und Ausbildungsnachweise

Im Rahmen dieser Ausbildungsreihe erhalten Sie Zugriff auf 48 Security-Trainings. Die Teilnehmer erhalten Zugriff auf alle Trainingsmitschnitte, die zum Download zur Verfügung stehen (.mp4, für jeweils min. sechs Monate). Die Unterrichtssprache ist Deutsch. Trainings- und Testumgebungen, Präsentationen und Unterlagen können teilweise in englischer Sprache sein. Alle Teilnehmer erhalten pro Online-Ausbildung eine Teilnahmebestätigung, mit der die erworbene Kompetenz lückenlos nachgewiesen werden kann.

Allgemeine Bedingungen und Copyrights

Alle Leistungen werden mit Buchung berechnet und gelten ausschließlich für den angemeldeten Kunden. Alle Leistungen gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch der angemeldeten Firma gestattet. Die Verrechnung der Leistung erfolgt direkt mit Beginn der Ausbildungsreihe.


Buchungsnummer: 23970

Beginn Start jederzeit möglich.
Die Anzahl der UEs entnimm dem Beschreibungstext.
Ort Online Seminar

Kontakt
[email protected]
Tel: 0211 - 4156 6414

Einloggen
Registrieren
Als Gast buchen
Partner Werden


Preis pro Teilnehmer/in
899,00 € zzgl. ges. MwSt.
Jetzt Buchen Preis pro Partner/in *
649,00 € zzgl. ges. MwSt.
Jetzt Buchen

Das könnte dich auch interessieren:

Angebot
Ort
Datum
Referent/in
Preis
Online-Ausbildungspaket | CERTIFIED SECURITY CONSULTANT
Technik & Zertifizierungen, Online-Trainings
Online
Start jederzeit möglich
990,00 €
* 690,00 €
Online
Start jederzeit möglich
1290,00 €
* 690,00 €
Online-Ausbildungspaket | SECURITY BITCOINS
Technik & Zertifizierungen, Online-Trainings
Online
Start jederzeit möglich
299,00 €
* 199,00 €
Online-Ausbildungspaket | SECURITY HACKER & CONSULTING
Technik & Zertifizierungen, Online-Trainings
Online
Start jederzeit möglich
1990,00 €
* 1690,00 €
Online
Start jederzeit möglich
1290,00 €
* 690,00 €
Online-Ausbildungspaket | FORENSIC | Certified Forensic Expert
Technik & Zertifizierungen, Online-Trainings
Online
Start jederzeit möglich
1790,00 €
* 1190,00 €
Online-Ausbildungspaket | SECURITY HACKER
Technik & Zertifizierungen, Online-Trainings
Online
Start jederzeit möglich
1790,00 €
* 1190,00 €
Online-Ausbildungspaket | SECURITY DARKNET
Technik & Zertifizierungen, Online-Trainings
Online
Start jederzeit möglich
490,00 €
* 320,00 €
Online-Ausbildungspaket | SECURITY SPECIAL
Technik & Zertifizierungen, Online-Trainings
Online
Start jederzeit möglich
2590,00 €
* 1990,00 €
Online-Ausbildungspaket | LINUX BEST PRACTICE
Technik & Zertifizierungen, Online-Trainings
Online
Start jederzeit möglich
990,00 €
* 690,00 €

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere zur Benutzerführung und Webanalyse verwendet werden und helfen, diese Webseite zu verbessern. Durch die weitere Nutzung der Webseite erklärst du dich mit unserer Cookie-Richtlinie einverstanden.

Essenziell
Technisch
Analyse
Marketing