Exklusiv: Ethical Hacking: Analyse von Malware und Cyberbedrohungen (E-Learning)

Exklusiv: Ethical Hacking: Analyse von Malware und Cyberbedrohungen (E-Learning)
Exklusiv: Ethical Hacking: Analyse von Malware und Cyberbedrohungen (E-Learning)

Exklusiv in der Golem Karrierewelt: Dieser E-Learning-Kurs vermittelt praxisnah, wie Cyberangriffe erkannt, Malware analysiert und moderne Sicherheitssysteme wie IDS, Firewalls und Honeypots gezielt untersucht und umgangen werden.

HINWEIS: Um deinen E-Learning-Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze für den Erwerb desselben einfach dieselbe E-Mail-Adresse, die du auch für das Abrufen des Kurses verwenden willst. Dein Kundenkonto ist natürlich kostenlos für dich.

Das wirst du lernen:

  • Schadsoftware analysieren
  • Die Funktionsweise von Malware verstehen
  • Typische Angriffs- und Tarnmethoden erkennen
  • Netzwerkverkehr gezielt auswerten
  • Techniken zur Umgehung von Abwehrsystemen (IDS, Firewalls, Honeypots) nachvollziehen

Anforderungen:

  • Gute Administrations-Erfahrungen mit Linux und Windows
  • Der Umgang mit der Linux-Shell sollte Ihnen geläufig sein
  • Erfahrungen in der Systemadministration, Netzwerkgrundlagen und dem Programmieren werden an vielen Stellen vorausgesetzt
  • Das Arbeiten in einer virtuellen Testumgebung ist für Sie kein Problem
  • Freude am Lernen und Ausprobieren

Für wen eignet sich dieser Kurs?

Der Kurs «Ethical Hacking: Analyse von Malware und Cyberbedrohungen» richtet sich an angehende Sicherheitsspezialisten, Systemadministratoren und Technikbegeisterte, die ein Verständnis für Informationsbeschaffung und Untersuchen von Systemen entwickeln wollen.

Nach deinem Einkauf:

a.) Logge dich in dein Golem Karrierewelt-Konto ein und klicke auf deine Bestellung. Danach auf "online ansehen", um den Kurs zu starten.
b.) Du erhältst eine Bestellbestätigung per E-Mail. Klicke auf "Bestellung ansehen", um zur Checkout-Seite zu gelangen, wo dir der Button "zu meinen Kursen" angezeigt wird.
c.) Alternativ kannst du direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"
d.) Falls du mehrere Zugänge erworben hast, informiere die berechtigten Personen darüber, dass sie ein kostenloses Golem Karrierewelt-Konto benötigen. Sie erhalten automatisch eine Einladung zur Kontoaktivierung.

Kursdetails:

In diesem dritten Teil der Ethical-Hacking-Reihe vertiefen die Teilnehmer ihr Verständnis für moderne Cyberbedrohungen und lernen praxisnah, wie Malware identifiziert, analysiert und klassifiziert wird. Der Kurs behandelt den Prozess der Malware-Analyse, von der statischen bis zur dynamischen Untersuchung. Ein weiterer Schwerpunkt liegt auf dem Einsatz von Sniffer-Tools wie Wireshark zur Netzwerkverkehrsanalyse. Abschliessend werden Techniken vermittelt, mit denen Angreifer Intrusion Detection Systeme (IDS), Firewalls und Honeypots gezielt umgehen – und wie Sicherheitsanalysten solche Methoden erkennen und abwehren können.

Der Kurs gliedert sich in drei Hauptthemen:
1. Der Prozess der Malware-Analyse
2. Sniffers
3. Umgehen von IDS, Firewalls und Honeypots

Kursinhalt - 5 Sektionen • 32 Videolektionen • 2 Std. 58 Min. Gesamtdauer

1. Vorstellung und Infos zum Kurs
01.01. Trailer
01.02. Infos zum Kurs
01.03. Die Testumgebung

2. Der Prozess der Malware-Analyse
02.01. Einführung Malware-Analyse
02.02. Weitere Infos zur Malware-Analyse
02.03. Wie Malware Persistenz erreicht
02.04. Process Monitor und Registrierungsschlüssel
02.05. MITRE ATT&CK
02.06. Schadsoftware und Debuggers
02.07. Erstellen eines Payloads
02.08. Payload prüfen und die Reverse Shell
02.09. Living off the Land (LotL)

3. Sniffers
03.01. Einführung Sniffers
03.02. ISO-OSI Modell
03.03. Netzwerkdaten aufzeichnen-verstehen
03.04. Ein erste Netzwerkaufzeichnung
03.05. Anzeigefilter Teil 1
03.06. Anzeigefilter Teil 2
03.07. wireshark und virustotal
03.08. wireshark und zui
03.09. Mitschnittfilter
03.10. Experteninformationen in Wireshark

4. Umgehen von IDS, Firewalls und Honeypots
04.01. Einführung Firewall-IDS umgehen
04.02. Windows Antimalware Scan Interface (AMSI)
04.03. Windows Defender deinstallieren
04.04. Fileless Attacks
04.05. NTFS Alternate Data Stream (ADS)
04.06. Firewall Evasion Methoden
04.07. Wireshark Aufzeichnungen
04.08. Honeypot


5. Zum Schluss
05.01. GitHub
05.02. Zusammenfassung
Kursmaterial

Dozent

Tom Wechsler

Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer

Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft.

Weitere Trainings des Dozenten:

Deine Frage an uns

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)


DU SPARST -25% 44,63 EUR inkl. MwSt./USt
37,50 EUR zzgl. MwSt./USt. 50,00 EUR