comTeach-CAMPUS bei Instagram [email protected] | comTeach-CAMPUS bei Instagram +49 (0)211 4156-767

Online-Ausbildungspaket | SECURITY DARKNET

Ziel
In dieser sehr praxisorientierten achtteiligen Online-Ausbildungsreihe erwerben Sie das notwendige Wissen, um zu erkennen woher Angriffe aus dem Darknet kommen, wie man diese wirksam erkennt und wie diese schlussendlich erfolgreich abgewehrt werden können. Das Erlernte hilft Ihrem Unternehmen all Ihren Kunden, sich besser vor Angriffen aus dem Darknet zu schützen.
Inhalt
NO
SECURITY DARKNET
EXAM
Direkter Download
8 UE


UE = Unterrichtseinheit, je ca. 45 - 60 Minuten.

Kapitel 01 | Darknet - Einführung und Grundlagen
Es ist in aller Munde, vor allem im negativen Sinn: Das Darknet. Primär bekannt als Umschlagplatz für illegale Aktivitäten, hat das dunkle Internet doch auch Gutes zu bieten. Alles über das Darknet, seine Entstehungsgeschichte und den aktuellen Stand der Technik.
  • Was ist das Darknet?
  • Wie funktioniert die Kommunikation im Darknet?
  • Ist es gefährlich, sich im Darknet zu bewegen?
Kapitel 02 | Tor Browser - Pforte in das dunkle Internet
Dieses Kapitel beschreibt den Einstieg in das Darknet. Wie kann man mit verschiedenen Betriebssystemen im Darknet surfen? Ist der Besuch sicher?
  • Was ist der Tor Browser?
  • Wie funktioniert die Installation?
  • Was gibt es bei der Konfiguration zu beachten?
  • Ist der Tor Browser sicher?
Kapitel 03 | Tor Hidden Services - Dienste im dunklen Internet
In diesem Kapitel wird beschrieben, wie Dark Net Services funktionieren. Sind diese Dienste wirklich so sehr versteckt, das keiner sie findet?
  • Wie funktionieren Dark Net Services?
  • Lassen sich Dark Net Services vom Provider erkennen?
  • Wie funktioniert die Installation und Konfiguration eines dunklen Web Service?
Kapitel 04 | Angriffe gegen das dunkle Internet
In dieser gewaltigen Live Demo zeigen wir das Angriffspotential gegen das dunkle Internet. Wir setzen eine TOR Exit Node auf und analysieren den Datenverkehr der über unseren Knoten läuft. Hinweis: Dies ist KEINE Simulation, sondern ein Real-Life-Tor-Experience Kapitel
  • Wie lässt sich das Darknet abhören?
  • Wer sind die Datenspione?
  • Lassen sich unsichere TOR-Nodes erkennen und vermeiden?
Kapitel 05 | TOR Gateways - Schnittstellen ins dunkle Internet
In diesem Kapitel zeigen wir, wie Sie aus dem regulären Internet auf das Darknet zugreifen. Natürlich ist das Ganze mit erheblichen Risiken verbunden, da ein öffentliches TOR Gateway verwendet wird.
  • Wie gelangen Sie ohne spezielle Tools in das Darknet?
  • Welche Risiken bestehen?
  • Bonustrack: Whonix Gateway - eigenen TOR Gateway aufbauen!
Kapitel 06 | Whonix Gateway - Sicherer als TOR?
In diesem Kapitel zeigen wir Ihnen, wie Sie ein Whonix Gateway härten. Ihre TOR Verbindungen werden nahezu unangreifbar (diese Übung zeigt einen leichten Schwank auf die Dunkle Seite).
  • Wie funktioniert das Whonix Gateway?
  • Welche Sicherheitsfunktionen sind relevant?
  • Wie verstärkt man die TOR Präsenz durch gezielte VPN Verbindungen?
Kapitel 07 | VPN - Whonix - VPN - Sicherer als die NSA erlaubt?
In diesem Kapitel vertiefen wir das Wissen rund um das Darknet. Mit einer speziellen Konfiguration wird nicht nur ihre TOR Verbindung unsichtbar, sondern Sie greifen über eine reguläre IP auf das Internet (oder Darknet) zu. Anonymes Surfen in Bestform!
  • Wie funktioniert unser Super-TOR-Gateway?
  • Welche Risiken gibt es, enttarnt zu werden?
  • Bauanleitung für alle Betriebssysteme! (Virtual Box & Opensource Firewall sind notwendig).
Kapitel 08 | The Dark World of Windows - unerkannt mit Windows ins Darknet
Abgerundet werden die Informationen rund um das Darknet mit einer speziellen Bauanleitung. Sie schaffen ein nahezu unverwundbares Super-TOR-System. In diesem Kapitel zeigen wir Ihnen, wie Sie sogar sehr kommunikationsfreudige Betriebssysteme wie Windows 10 dafür nutzen können - ohne erkannt zu werden!
  • Was ist bei Windows und TOR zu beachten?
  • Wie lassen sich Verbindungen und Prozesse gezielt über das Darknet umleiten?
  • Bauanleitung: Double Identity System mit Windows 10 realisieren!

Zielgruppe
IT-Forensiker, Security-Spezialisten (z.B. Certified Security Hacker, Certified Ethical Hacker), Systemadministratoren, Security-Consultants, IT-Entscheider, EDV-Sachverständige und IT-Sicherheitsbeauftragte.
Voraussetzung
Allgemeine IT- und Netzwerkkenntnisse sind für diese Ausbildung ausreichend. Für die Realisierung eines z.B. Double Identity System mit Windows 10 sind gute Betriebssystemkenntnisse von Vorteil.


Sonstiges

Ablauf der Online-Trainings

Die auf den vorhergehenden Seiten beschriebene Ausbildung besteht aus Online-Trainings, die Ihnen direkt im Zugriff stehen.
Die Dauer der Trainings (Unterrichtseinheiten (UE)) beträgt jeweils ca. 45-60 Minuten.
Für jede einzelne Unterrichtseinheit wird eine Teilnahmebestätigung zur Verfügung gestellt. Mit dieser kann die erworbene Kompetenz lückenlos nachgewiesen werden. Zudem erhalten Sie am Ende jeder abgeschlossenen Ausbildungsreihe eine zusammenfassende Teilnahmebestätigung.
Alle Online-Trainings stehen für mind. sechs Monate im .MP4 Format zum Download zur Verfügung.
Die Unterrichtssprache ist deutsch. Unterrichtsbegleitende Unterlagen und inhaltliche Präsentationen und Desktopansichten könnten auch in englischer Sprache dargestellt werden.


Allgemeine Bedingungen und Copyrights

Alle Leistungen werden mit Beginn der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

Haftungsausschluss

In manchen Ausbildungen erlangen die Teilnehmer tiefgreifendes IT-Security-Wissen und Zugriff auf entsprechende Softwaretools. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer angewendet werden, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten! Die ITKservice GmbH & Co. KG schließt, auch im Namen aller beteiligten Dritten (Vertriebspartner, Trainer, Erfüllungsgehilfen, .) jegliche Haftung für zuwiderhandeln aus und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG oder beteiligten Dritten wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

Das könnte dich auch interessieren:

Angebot
Ort
Datum
Referent/in
Preis
Online
Start jederzeit möglich
399,00 €
* 199,00 €
Online
Start jederzeit möglich
490,00 €
* 290,00 €
Online
Start jederzeit möglich
790,00 €
* 590,00 €
Online
Start jederzeit möglich
890,00 €
* 590,00 €
Online
Start jederzeit möglich
590,00 €
* 490,00 €
Online
Start jederzeit möglich
2690,00 €
* 2190,00 €
Online
Start jederzeit möglich
1690,00 €
* 1490,00 €
Online
Start jederzeit möglich
1590,00 €
* 1190,00 €
Online
Start jederzeit möglich
790,00 €
* 590,00 €
Online
Start jederzeit möglich
2990,00 €
* 2590,00 €

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere zur Benutzerführung und Webanalyse verwendet werden und helfen, diese Webseite zu verbessern. Durch die weitere Nutzung der Webseite erklärst du dich mit unserer Cookie-Richtlinie einverstanden.

Essenziell
Technisch
Analyse
Marketing