Schulung Hacking für Admins: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Zielgruppe= In diesem Kurs werden wir die Perspektive der Blackhat Hacker einnehmen um die Gefahren zu verstehen, zu Analysieren und Massnahmen im Vorfeld dag…“) |
(→Inhalt) |
||
| (5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Zielgruppe= | =Zielgruppe= | ||
| + | Administratoren und Entscheider die die Gefahren aus Sicht der Angreifer kennen lernen wollen. | ||
| + | =Kursbeschreibung= | ||
In diesem Kurs werden wir die Perspektive der Blackhat Hacker einnehmen um die Gefahren zu verstehen, zu Analysieren und Massnahmen im Vorfeld dagegen zu ergreifen. | In diesem Kurs werden wir die Perspektive der Blackhat Hacker einnehmen um die Gefahren zu verstehen, zu Analysieren und Massnahmen im Vorfeld dagegen zu ergreifen. | ||
| − | |||
=Inhalt= | =Inhalt= | ||
*Grundlagen | *Grundlagen | ||
| Zeile 17: | Zeile 18: | ||
*IT-Grundschutz-Kataloge, | *IT-Grundschutz-Kataloge, | ||
*Apache / Php / Mysql | *Apache / Php / Mysql | ||
| − | ** | + | **Angriffsvektoren |
*Penetrationstests ... | *Penetrationstests ... | ||
| − | ** | + | **Nessus, Greenbone Security Manager .... |
| + | *Abwehr | ||
| + | **Härtungen, Apparmor ... | ||
| + | |||
| + | =Schulungsmaterial= | ||
| + | Online | ||
| + | =Zeitumfang= | ||
| + | 3Tage à 8 * 45Minuten | ||
| + | =Schulungsform= | ||
| + | Workshop | ||
| + | =Anmerkung= | ||
| + | Variable Themenanpassung nach Absprache möglich. | ||
Aktuelle Version vom 17. November 2022, 17:47 Uhr
Zielgruppe
Administratoren und Entscheider die die Gefahren aus Sicht der Angreifer kennen lernen wollen.
Kursbeschreibung
In diesem Kurs werden wir die Perspektive der Blackhat Hacker einnehmen um die Gefahren zu verstehen, zu Analysieren und Massnahmen im Vorfeld dagegen zu ergreifen.
Inhalt
- Grundlagen
- Allgemeines, Installation von Kali Linux ...
- Plannung und Vorbereitung von Angriffen
- Informationsbeschaffung und Verschleierung ...
- Moderne Angrifftechniken, Kennwortattacken, Man in the middle ...
- Phishing & Pharming, Sniffing-Attacken
- Angriffe auf Drahlosnetzwerke
- Techniken, Wlan Bruteforce Attacke
- Gefahren durch Viren, Würmer Trojaner und Rootkits
- Metsploit, Armitage ... und vieles mehr
- Firewall, IDS und Honeypots
- iptables, snort, suricata ...
- IT-Grundschutz-Kataloge,
- Apache / Php / Mysql
- Angriffsvektoren
- Penetrationstests ...
- Nessus, Greenbone Security Manager ....
- Abwehr
- Härtungen, Apparmor ...
Schulungsmaterial
Online
Zeitumfang
3Tage à 8 * 45Minuten
Schulungsform
Workshop
Anmerkung
Variable Themenanpassung nach Absprache möglich.