Exklusiv: Ethical Hacking: Strategien für Plattform und Systemsicherheit (E-Learning)

Exklusiv: Ethical Hacking: Strategien für Plattform und Systemsicherheit (E-Learning)
Exklusiv: Ethical Hacking: Strategien für Plattform und Systemsicherheit (E-Learning)

Exklusiv in der Golem Karrierewelt: Dieser E-Learning-Kurs vermittelt praxisnah Strategien zur Absicherung moderner IT-Umgebungen – von drahtlosen Netzwerken und mobilen Geräten über Kryptographie bis hin zu Sicherheitskonzepten im Cloud-Computing.

HINWEIS: Um deinen E-Learning-Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze für den Erwerb desselben einfach dieselbe E-Mail-Adresse, die du auch für das Abrufen des Kurses verwenden willst. Dein Kundenkonto ist natürlich kostenlos für dich.

Das wirst du lernen:

  • Sicherheit drahtloser Netzwerke und mobiler Geräte
  • Best Practices im Identitäts- und Zugriffsmanagement umsetzen
  • Kryptographische Verfahren (Verschlüsselung, Hashing) anwenden
  • Risiken und Schutzmaßnahmen im Cloud-Computing erkennen
  • Das Shared Responsibility Model
  • Sicherheitsstrategien für IT-Umgebungen entwickeln

Anforderungen:

  • Gute Administration-Erfahrung mit Linux und Windows
  • Der Umgang mit der Linux-Shell sollte Ihnen geläufig sein
  • Erfahrungen in der Systemadministration, Netzwerkgrundlagen und dem Programmieren werden an vielen Stellen vorausgesetzt
  • Das Arbeiten in einer virtuellen Testumgebung ist für Sie kein Problem
  • Freude am Lernen und Ausprobieren

Für wen eignet sich dieser Kurs?

Der Kurs «Ethical Hacking: Strategien für Plattform und Systemsicherheit» richtet sich an IT-Interessierte, die bereits grundlegende Kenntnisse im Ethical Hacking besitzen und ihr Wissen um fortgeschrittene Angriffstechniken erweitern möchten. Besonders angesprochen sind Studierende, Administratoren, Security-Einsteiger und berufliche Umsteiger, die ein tieferes Verständnis für menschliche und technische Schwachstellen entwickeln wollen. Er eignet sich auch für alle, die reale Bedrohungsszenarien besser verstehen und in sicheren Umgebungen praxisnah testen möchten.

Nach deinem Einkauf:

a.) Logge dich in dein Golem Karrierewelt-Konto ein und klicke auf deine Bestellung. Danach auf "online ansehen", um den Kurs zu starten.
b.) Du erhältst eine Bestellbestätigung per E-Mail. Klicke auf "Bestellung ansehen", um zur Checkout-Seite zu gelangen, wo dir der Button "zu meinen Kursen" angezeigt wird.
c.) Alternativ kannst du direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"
d.) Falls du mehrere Zugänge erworben hast, informiere die berechtigten Personen darüber, dass sie ein kostenloses Golem Karrierewelt-Konto benötigen. Sie erhalten automatisch eine Einladung zur Kontoaktivierung.

Kursdetails:

In diesem Training lernen Teilnehmende grundlegende und fortgeschrittene Strategien zur Absicherung moderner IT-Umgebungen kennen. Ein besonderer Fokus liegt auf der Sicherheit drahtloser Netzwerke und mobiler Geräte, die heute zentrale Angriffsziele darstellen. Der Kurs behandelt außerdem den sicheren Umgang mit Plattformen und mobilen Betriebssystemen sowie Best Practices im Identitäts- und Zugriffsmanagement. Im Bereich Kryptographie werden zentrale Verfahren wie symmetrische und asymmetrische Verschlüsselung sowie Hashing praxisnah vermittelt. Abschließend werden Sicherheitskonzepte im Cloud-Computing analysiert, inklusive Risiken, Schutzmaßnahmen und dem Shared Responsibility Model.

Der Kurs gliedert sich in vier Hauptthemen:

1. Drahtlose Netzwerke
2. Mobile Geräte und Plattformen
3. Kryptographie
4. Cloud-Computing

Am Ende des Kurses wissen Sie, wie komplexe Angriffe funktionieren – und wie Sie sich und Ihre Systeme gezielt davor schützen können.

Kursinhalt - 6 Sektionen • 31 Videolektionen - 2 Std. 13. Min. Gesamtdauer

1. Vorstellung, Infos zum Kurs und ein Blick auf meine Testumgebung
01.01. Trailer
01.02. Infos zum Kurs
01.03. Meine Testumgebung

2. Drahtlose Netzwerke
02.01. Einführung in drahtlose Netzwerke
02.02. Rogue Access Point
02.03. Bluetooth
02.04. Tools und Gegenmassnahmen
02.05. WLAN Hacking

3. Mobile Geräte und Plattformen
03.01. Mobile Geräte und Plattformen
03.02. Statische und dynamische Analyse
03.03. Android Testing
03.04. iOS iPadOS Testing
03.05. Gegenmassnahmen

4. Kryptographie
04.01. Einführung in Kryptographie
04.02. Kryptographie Methoden
04.03. Kryptographische Algorithmen
04.04. PKI-Grundlagen
04.05. Kryptoanalyse - Standards und Gegenmassnahmen
04.06. Hashing anwenden
04.07. Linux Authentifizierung
04.08. Hashing und Salting
04.09. Kennwörter mit John ermitteln
04.10. Eine Datei mit aescript ver- und entschlüsseln
04.11. NFS-Export und Schlüsselpaar

5. Cloud-Computing
05.01. Einführung in Cloud-Computing
05.02. Identitätsmanagement - Verfügbarkeit - Härtung
05.03. Angriffe auf virtuelle Maschinen in der Cloud
05.04. Penetration Testing in der Cloud
05.05. Vorfall in der Cloud untersuchen

6. Zum Schluss
06.01. GitHub
06.02. Zusammenfassung
Kursmaterialien

Dozent

Tom Wechsler

Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer

Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft



Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer

I have been working in the field of IT since 2000 and have been a self-employed Cloud (Azure) Solution Architect, Cyber Security Analyst, and Trainer since 2007.
I continuously expand my knowledge in IT through ongoing education (EC-Council Certified Ethical Hacker and Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security and Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 and LPIC-3: Security, Virtualization and High Availability and Mixed Environment, SUSE Certified Linux Administrator and Red Hat Certified System Administrator - RHCSA), which I am happy to share. My training as a Microsoft Certified Trainer (MCT) also supports me in this.

Weitere Trainings des Dozenten:

Deine Frage an uns

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)


DU SPARST -25% 44,63 EUR inkl. MwSt./USt
37,50 EUR zzgl. MwSt./USt. 50,00 EUR