IT-Sicherheit: (Anti-)Hacking für Administratoren und Systembetreuer: virtueller Drei-Tage-Workshop

2.261,00 EUR inkl. MwSt./USt
Regulärer Preis
1.900,00 EUR zzgl. MwSt./USt.
Angebotspreis
1.900,00 EUR zzgl. MwSt./USt.
Regulärer Preis
1.995,00 EUR
Derzeit nicht verfügbar
Stückpreis
per 

Datum 10.–12. Oktober 2022

Uhrzeit 9:00–17:00

Format Virtuell

Eckdaten

Zielgruppe: Administratoren, System- und Netzwerkverwalter, IT- und Systemverantwortliche, IT-Sicherheitsbeauftragte, IT-Sicherheitsberater | Dauer 3 Tage | 9:00–17:00 Uhr | Trainer: New Elements GmbH | Ort: online | Teilnehmerzahl: 4–12

Seminarbeschreibung

Die Schulungsteilnehmer erhalten in den drei Tagen dieses Praxisworkshops die notwendigen Kenntnisse, um mögliche, aktuelle Gefahren für IT-Systeme und -Netzwerke durch Angreifer/Hacker anhand deren Methoden und Werkzeugen zu erkennen und zu verstehen.

Durch diesen Perspektivwechsel soll das Bewusstsein für potentielle Sicherheitsrisiken sowie auch der jeweils möglichen Schutzmaßnahmen erhöht werden.

Agenda der IT-Schulung

Modul 01: Grundlagen der IT-Sicherheit

Dieses Modul enthält Informationen über die Gründe für Cyberangriffe, sowie die ver-schiedenen Arten von Angreifern (Hackern), mit denen man sich als Administrator oder auch Systemverantwortlicher konfrontiert sieht. Weiterführend werden die häufigsten Arten von Sicherheitslücken, sowie auch die zumeist genutzten Methoden bei Hackerangriffen erläutert. Darüber hinaus erfahren Sie wichtige, grundlegende Informationen zu den rechtlichen Grundlagen rund um die IT-Sicherheit.

Modul 2: Planung und Vorbereitung von Angriffen

In diesem Modul erfahren Sie, mit welchen Möglichkeiten Angreifer an die notwendigen Informationen gelangen, um Unternehmen oder auch Unternehmensmitarbeiter im Internet ausfindig zu machen. Die Informationsgewinnung wird Ihnen anhand einer Auswahl an Tools und Methoden praktisch vorgestellt. Nachdem ein Angreifer sein potentielles „Opfer“ ausfindig gemacht hat, recherchiert er oft auf verschiedene Weisen nach weiteren Informationen über das betroffene Unternehmen. Hierbei bedient er sich neben den gängigen Suchmaschinen u. a. auch den Informationen in Newsgroups, Boards usw. und verwendet weitere, speziell zur Recherche entwickelte Tools und Methoden. Diese werden Ihnen in diesem Modul ausgiebig und detailliert erklärt.

Modul 3: Moderne Angriffstechniken

Nachdem Sie erfahren haben, wie Angreifer ihre Opfer ausfindig machen und nach möglichen Schwachstellen forschen können, befasst sich dieses Modul nun mit den eigentlichen, oft der Recherche gleichauf folgenden Angriffsszenarien. In diesem Modul erhalten Sie einen umfangreichen Überblick über moderne Tools und Methoden, die von Hackern zum Einbruch in Computernetzwerke der weltweit angesiedelten Firmen, Behörden und Institutionen, sowie auch in Computersysteme genutzt werden. Hierbei sollen Sie die verschiedenen Merkmale der Tools und Vorgehensweisen erkennen, um die Sicherheitsrichtlinien in Ihrem Netzwerk darauf ausrichten zu können.

Modul 4: Gefahren durch Viren, Würmer, Rootkits, Trojaner, Ransomware & Co.

Die Gefahr durch Viren, Würmer, Trojaner, Malware, Ransomware und Rootkits bedroht nicht nur die vielen privat genutzten PCs und Mobiltelefone, sondern insbesondere auch die in Unternehmen betriebenen Computersysteme und Server - und natürlich insbesondere die darin verarbeiteten und gespeicherten Unternehmensdaten. In diesem Modul werden die aktuellen Gefahren - insbesondere durch Trojaner und Ransomware-, sowie die möglichen Abwehrmaßnahmen anhand praktischer Beispiele detailliert erläutert.

Modul 5: Home-Office als „Einfalltor“ für Angreifer

Der Einsatz von Mitarbeiter*innen von Unternehmen, Behörden und Institutionen im
Home-Office findet nicht erst seit der weltweiten Corona-Pandemie statt. Schon zu früheren Zeiten arbeiteten so manchen Mitarbeiter*innen bereits per Remote-Zugriff auf die Unternehmens- und Behördendaten von zu Hause aus. Die im Home-Office verwendeten Computernetzwerk, oftmals sogar als WLAN betrieben, sind bei weitem nicht so gut gegen Hackerangriffe geschützt, wie die in den Unternehmen oder Behörden betriebenen Computernetzwerke. Hierdurch sind die zu Hause eingesetzten Computer- und Mobilgeräte somit oftmals auch viel direkteren Gefahren durch potentielle Angreifer ausgesetzt. In
diesem Modul erhalten Sie einen Überblick über die möglichen Gefahren, sowie auch die notwendigen Tipps zum Absichern der im Home-Office eingesetzten Computersysteme und Mobilgeräte.

Modul 6: Schutz durch Firewalls, IDS/IPS & Honeypots

In diesem Modul erhalten Sie einen grundlegenden Überblick über Firewall-Lösungen verschiedener Hersteller. Zudem werden Ihnen mögliche Lösungen zum Einrichten von Netzwerk- oder Hostbasierten IDS-Systemen und sogenannter Honeypots praktisch erklärt, um Angriffe von Hackern frühzeitig erkennen, sowie nach Möglichkeit abwehren und im Bedarfsfall auch rückverfolgen zu können.

Optionale Inhalte / Module:

Modul 7: Angriffe auf Drahtlosnetzwerke (WLANs)

Die Mobilität der Mitarbeiter steht in Unternehmen und Behörden immer mehr im Vordergrund. Hierbei werden häufig mobile Geräte, wie zum Beispiel Tablet-PCs, Smartphones und Notebooks eingesetzt, mit denen man sich über Drahtlosnetzwerke (Wireless LANs) oder Bluetooth auf die Unternehmensnetzwerke und -server verbindet, um Daten abzurufen oder zu speichern. In diesem Modul werden Ihnen Tools und Methoden aufgezeigt, mit denen Angreifer die drahtlosen Netzwerke ausspähen oder gar hacken können. Die Veranschaulichung soll Ihnen für die mögliche Absicherung der drahtlosen Netzwerkkomponenten und -geräte, u. a. mithilfe der Spezifikation IEEE 802.1x dienlich sein, die Ihnen im Verlauf des Workshops detailliert erklärt wird.

Modul 8: Einführung in Penetrationstests

Um mögliche Sicherheitslücken aufdecken und beseitigen zu können, müssen das ei-gene Netzwerk, sowie die darin enthaltenen Server und Clients regelmäßig auf mögliche Schwachstellen untersucht werden. In diesem Modul erfahren Sie mehr über die Planung, Vorbereitung, Durchführung und Auswertung von sogenannten Penetrationstests.

Modul 9: Grundlagen der Kryptografie

Modul 10: Einführung in das BSI-Grundschutzkompendium

Die erweiterten Inhalte sind im Download-Umfang der Seminarunterlagen enthalten.

Zielgruppe

Zielgruppe sind Administratoren, System- und Netzwerkverwalter, IT- und Systemverantwortliche, IT-Sicherheitsbeauftragte, IT-Sicherheitsberater.

Voraussetzungen zur Teilnahme sind:

  • Grundlegende Kenntnisse in der Konfiguration von Windows-Betriebssystemen
  • Kenntnisse in der Konfiguration und Verwaltung von Verzeichnisdiensten
  • Grundlegende Kenntnisse rund um LANs - lokalen Netzwerken
  • Kenntnisse und Fähigkeiten im Umgang mit TCP/IP

Eckdaten

Zielgruppe: Administratoren, System- und Netzwerkverwalter, IT- und Systemverantwortliche, IT-Sicherheitsbeauftragte, IT-Sicherheitsberater | Dauer 3 Tage | 9:00–17:00 Uhr | Trainer: New Elements GmbH | Ort: online | Teilnehmerzahl: 4–12

Seminarbeschreibung

Die Schulungsteilnehmer erhalten in den drei Tagen dieses Praxisworkshops die notwendigen Kenntnisse, um mögliche, aktuelle Gefahren für IT-Systeme und -Netzwerke durch Angreifer/Hacker anhand deren Methoden und Werkzeugen zu erkennen und zu verstehen.

Durch diesen Perspektivwechsel soll das Bewusstsein für potentielle Sicherheitsrisiken sowie auch der jeweils möglichen Schutzmaßnahmen erhöht werden.

Agenda der IT-Schulung

Modul 01: Grundlagen der IT-Sicherheit

Dieses Modul enthält Informationen über die Gründe für Cyberangriffe, sowie die ver-schiedenen Arten von Angreifern (Hackern), mit denen man sich als Administrator oder auch Systemverantwortlicher konfrontiert sieht. Weiterführend werden die häufigsten Arten von Sicherheitslücken, sowie auch die zumeist genutzten Methoden bei Hackerangriffen erläutert. Darüber hinaus erfahren Sie wichtige, grundlegende Informationen zu den rechtlichen Grundlagen rund um die IT-Sicherheit.

Modul 2: Planung und Vorbereitung von Angriffen

In diesem Modul erfahren Sie, mit welchen Möglichkeiten Angreifer an die notwendigen Informationen gelangen, um Unternehmen oder auch Unternehmensmitarbeiter im Internet ausfindig zu machen. Die Informationsgewinnung wird Ihnen anhand einer Auswahl an Tools und Methoden praktisch vorgestellt. Nachdem ein Angreifer sein potentielles „Opfer“ ausfindig gemacht hat, recherchiert er oft auf verschiedene Weisen nach weiteren Informationen über das betroffene Unternehmen. Hierbei bedient er sich neben den gängigen Suchmaschinen u. a. auch den Informationen in Newsgroups, Boards usw. und verwendet weitere, speziell zur Recherche entwickelte Tools und Methoden. Diese werden Ihnen in diesem Modul ausgiebig und detailliert erklärt.

Modul 3: Moderne Angriffstechniken

Nachdem Sie erfahren haben, wie Angreifer ihre Opfer ausfindig machen und nach möglichen Schwachstellen forschen können, befasst sich dieses Modul nun mit den eigentlichen, oft der Recherche gleichauf folgenden Angriffsszenarien. In diesem Modul erhalten Sie einen umfangreichen Überblick über moderne Tools und Methoden, die von Hackern zum Einbruch in Computernetzwerke der weltweit angesiedelten Firmen, Behörden und Institutionen, sowie auch in Computersysteme genutzt werden. Hierbei sollen Sie die verschiedenen Merkmale der Tools und Vorgehensweisen erkennen, um die Sicherheitsrichtlinien in Ihrem Netzwerk darauf ausrichten zu können.

Modul 4: Gefahren durch Viren, Würmer, Rootkits, Trojaner, Ransomware & Co.

Die Gefahr durch Viren, Würmer, Trojaner, Malware, Ransomware und Rootkits bedroht nicht nur die vielen privat genutzten PCs und Mobiltelefone, sondern insbesondere auch die in Unternehmen betriebenen Computersysteme und Server - und natürlich insbesondere die darin verarbeiteten und gespeicherten Unternehmensdaten. In diesem Modul werden die aktuellen Gefahren - insbesondere durch Trojaner und Ransomware-, sowie die möglichen Abwehrmaßnahmen anhand praktischer Beispiele detailliert erläutert.

Modul 5: Home-Office als „Einfalltor“ für Angreifer

Der Einsatz von Mitarbeiter*innen von Unternehmen, Behörden und Institutionen im
Home-Office findet nicht erst seit der weltweiten Corona-Pandemie statt. Schon zu früheren Zeiten arbeiteten so manchen Mitarbeiter*innen bereits per Remote-Zugriff auf die Unternehmens- und Behördendaten von zu Hause aus. Die im Home-Office verwendeten Computernetzwerk, oftmals sogar als WLAN betrieben, sind bei weitem nicht so gut gegen Hackerangriffe geschützt, wie die in den Unternehmen oder Behörden betriebenen Computernetzwerke. Hierdurch sind die zu Hause eingesetzten Computer- und Mobilgeräte somit oftmals auch viel direkteren Gefahren durch potentielle Angreifer ausgesetzt. In
diesem Modul erhalten Sie einen Überblick über die möglichen Gefahren, sowie auch die notwendigen Tipps zum Absichern der im Home-Office eingesetzten Computersysteme und Mobilgeräte.

Modul 6: Schutz durch Firewalls, IDS/IPS & Honeypots

In diesem Modul erhalten Sie einen grundlegenden Überblick über Firewall-Lösungen verschiedener Hersteller. Zudem werden Ihnen mögliche Lösungen zum Einrichten von Netzwerk- oder Hostbasierten IDS-Systemen und sogenannter Honeypots praktisch erklärt, um Angriffe von Hackern frühzeitig erkennen, sowie nach Möglichkeit abwehren und im Bedarfsfall auch rückverfolgen zu können.

Optionale Inhalte / Module:

Modul 7: Angriffe auf Drahtlosnetzwerke (WLANs)

Die Mobilität der Mitarbeiter steht in Unternehmen und Behörden immer mehr im Vordergrund. Hierbei werden häufig mobile Geräte, wie zum Beispiel Tablet-PCs, Smartphones und Notebooks eingesetzt, mit denen man sich über Drahtlosnetzwerke (Wireless LANs) oder Bluetooth auf die Unternehmensnetzwerke und -server verbindet, um Daten abzurufen oder zu speichern. In diesem Modul werden Ihnen Tools und Methoden aufgezeigt, mit denen Angreifer die drahtlosen Netzwerke ausspähen oder gar hacken können. Die Veranschaulichung soll Ihnen für die mögliche Absicherung der drahtlosen Netzwerkkomponenten und -geräte, u. a. mithilfe der Spezifikation IEEE 802.1x dienlich sein, die Ihnen im Verlauf des Workshops detailliert erklärt wird.

Modul 8: Einführung in Penetrationstests

Um mögliche Sicherheitslücken aufdecken und beseitigen zu können, müssen das ei-gene Netzwerk, sowie die darin enthaltenen Server und Clients regelmäßig auf mögliche Schwachstellen untersucht werden. In diesem Modul erfahren Sie mehr über die Planung, Vorbereitung, Durchführung und Auswertung von sogenannten Penetrationstests.

Modul 9: Grundlagen der Kryptografie

Modul 10: Einführung in das BSI-Grundschutzkompendium

Die erweiterten Inhalte sind im Download-Umfang der Seminarunterlagen enthalten.

Zielgruppe

Zielgruppe sind Administratoren, System- und Netzwerkverwalter, IT- und Systemverantwortliche, IT-Sicherheitsbeauftragte, IT-Sicherheitsberater.

Voraussetzungen zur Teilnahme sind:

  • Grundlegende Kenntnisse in der Konfiguration von Windows-Betriebssystemen
  • Kenntnisse in der Konfiguration und Verwaltung von Verzeichnisdiensten
  • Grundlegende Kenntnisse rund um LANs - lokalen Netzwerken
  • Kenntnisse und Fähigkeiten im Umgang mit TCP/IP

Kundenfeedbacks

Basierend auf 10 Feedbacks Schreibe ein Feedback

Für alle fachlichen Workshops und virtuellen Live-Kurse gilt:

Nach Erwerb eines Workshop Platzes ("Ticket") werden den Teilnehmenden ca. eine Woche vor Workshop-Beginn die Logindaten zum virtuellen Schulungsraum sowie Schulungsmaterialien per Mail zur Verfügung gestellt.


Der Workshop wird in deutscher Sprache durchgeführt. Die Teilnehmenden benötigen eigene PCs mit dem Betriebssystem ihrer Wahl und Internet-Anschluss zum Zugriff auf die Schulungsumgebung.

Sollte der Workshop aufgrund von Krankheit, höherer Gewalt oder zu wenig Anmeldungen nicht durchgeführt werden können, informieren wir die Teilnehmenden schnellstmöglich. Der Ticketpreis wird in dem Fall erstattet.

Für alle Coachings und auf persönliche Kompetenzen ausgelegten Trainings gilt:

Nach Buchung eines Coachings wird der Sitzungstermin mit demCoach individuell ausgemacht. Wir treten mit dem Teilnehmenden in Kontakt, um drei Wunschtermine zu erfragen und diese mit dem gebuchten Coach zu organisieren.

Die Sitzung kann in deutscher oder in englischer Sprache durchgeführt werden. Technische Voraussetzungen sind ein Live-Video-Stream in Bild und Ton fähiges Endgerät, ein Mikrofon und falls gewünscht eine Webcam. Wir empfehlen, während einer Sitzung eine stabile Internetverbindung oder ein WLAN zu nutzen.

Sollte der oder die Teilnehmende nicht an der Sitzung teilnehmen können, kann die Sitzung kostenlos auf einen Ausweichtermin verschoben werden. Hierzu benötigen wir proaktiv die Mitteilung, welcher Termin in Frage kommt.


Für alle E-Learning Kurse, die direkt in der Golem Karrierewelt bestellt wurden, gilt:

Die E-Learnings können bequem im Kundenbereich der Golem Karrierewelt im Rahmen der Bestellnummer eingesehen werden, oder unter: Meine E-Learning Kurse (nur gültig mit aktivem E-Learning und kostenlosem Golem Karrierewelt Kundenkonto) . Das E-Learning kann, wenn nicht anders im Produkt beschrieben, unbegrenzt abgerufen werden . WICHTIG: mit Kursstart erlischt das Widerrufsrecht. E-Learning nur in Verbindung mit Kundenkonto und der dem E-Learning zugeordneten Kauf-E-Mailadresse abrufbar.

Fragen zu einem Workshop, Coaching oder E-Learning? Bitte nutze unser Kontaktformular unter dem Tab "Stelle uns eine Frage". Wir melden uns umgehend bei dir.

Du hast eine Frage oder wünschst ein individuelles Angebot für deine Firma? Dann kontaktiere uns gerne:

IT-Schulungen.com / New Elements GmbH

Mit ihrem Portal IT-Schulungen.com gehört die New Elements GmbH zu den größeren Schulungsunternehmen in Deutschland. Der Fokus liegt auf fachlich hochwertigen Seminaren zu aktuellen IT-Themen. Die New Elements GmbH bietet mit über 750 erfahrenen Dozenten aus IT und Management ein breites Themengebiet an Schulungsthemen an.