IT-Administrator Intensiv-Seminar

Advanced Ethical Hacking

Zu denken wie der Gegner ist eine altbewährte Strategie. Dann erst lassen sich die eigenen Schwächen erkennen und im Idealfall beheben. Getreu diesem Motto schlüpfen IT-Administratoren in unserem Intensiv-Seminar "Advanced Ethical Hacking" für drei Tage in die Rolle des Angreifers. Denn Unternehmen sind fortwährend immer professionelleren Cyberangriffen ausgesetzt, die sich längst nicht mehr mit Standardwerkzeugen wie Antivirus und Firewall bekämpfen lassen.
Täglich prasseln verschiedenste Angriffe auf die IT-Systeme von Unternehmen ein. Die breite Masse lässt sich zwar mit Standardmitteln wie Virenscannern ... (mehr)

Unser dreitägiges Intensiv-Seminar "Advanced Ethical Hacking" beginnt mit wichtigen rechtlichen Fragen des ethischen Hackens. Anschließend widmen sich die Teilnehmer der Planung und Vorbereitung von Angriffen – denn nur gut geplante Attacken führen auch zum Erfolg. Hierzu gehört zuallererst das Sammeln von Informationen über das Ziel samt der Frage, welche Systeme dort verwendet werden. Anschließend können sich Angreifer daran machen, die verwendete IT-Umgebung auf Schwachstellen abzuklopfen. Ein wichtiges Hilfsmittel dabei: Google.

Die breite Masse der Angriffe erfolgt jedoch nach wie vor über Malware. Wie sich die Schädlingslandschaft entwickelt hat und wofür sich Malware nutzen lässt, erläutert der Dozent ebenso wie die Frage, auf welchem Weg sich Firewalls und Proxys dabei umgehen lassen. Haben es Hacker erst ins Firmennetzwerk geschafft, machen sie sich meist auf die Suche nach wertvollen Daten und versuchen, in weitere Systeme einzubrechen. Hierfür knacken sie auch die Zugangsdaten wichtiger Server – sei es per Passwort-Hacking mit den entsprechenden Tools oder Pass-the-Hash-Angriffen im Netzwerk. Natürlich darf das Absichern des eigenen Firmennetzwerks nicht fehlen, weshalb die Vorstellung verschiedener Toolkits und Methoden für die Durchführung von Security Audits im eigenen Unternehmen ebenfalls auf der Agenda steht.

Das Intensiv-Seminar richtet sich an erfahrene (Windows-)Administratoren, Systemverantwortliche sowie IT-Sicherheitsverantwortliche. Die Plätze sind aufgrund der bereitgestellten Trainingsumgebung auf zehn Teilnehmer begrenzt. Melden Sie sich am besten noch heute an.

Advanced Ethical Hacking

- Einführung, Grundlagen und aktuelle Trends- Rechtliches rund um das "Ethical Hacking"
- Footprinting: Informationen über Opfer und deren Schwachstellen sammeln
- Advanced Google Hacking: professionelle Opfersuche im Internet
- Professionelles Port Scanning- Exploits: Kategorien und Anwendung
- Schwachstellen scannen und ausnutzen
- Aktives und passives Sniffing
- Advanced Passwort-Hacking: Angriffe mittels professioneller Tools und Rainbow-Tables
- Pass-the-Hash: Die großen Gefahren für Anmeldeinformationen und Kennwörter
- Man-in-the-Middle mittels Pass-the-Ticket: Angriffe auf Kerberos-Tickets im Netzwerk
- Trojaner und Rootkits: die Macht der Angreifer
- BadUSB: die oft noch verkannte Gefahr durch USB-Speichersticks und Co.
- Umgehen von Firewall-Lösungen und Proxies
- WLAN-Hacking: Einbruch in WEP-, WPA- und WPA2-gesicherte WLAN-Netzwerke
9. bis 11. Juni, Berlin
PC-COLLEGE, Institut für IT-Ausbildung
Stresemannstraße 78 (Nähe Potsdamer Platz)
10963 Berlin

Die Teilnahmegebühr für das Training beläuft sich für IT-Administrator Abonnenten auf 2082,50 Euro inklusive 19% Mehrwertsteuer. Für Nicht-Abonnenten wird eine Gebühr von 2356,20 Euro (inklusive 19% MwSt.) fällig. Die Teilnahme­gebühr umfasst das Training inklusive Dokumentation und das Mittagessen sowie Kaffeepausen an den Trainingstagen.Die Teilnehmerzahl ist pro Termin auf zehn Personen begrenzt. Jedem Teilnehmer steht ein PC zur Verfügung. Das Anmeldeformular und ausführliche Inhalte zu allen Trainings finden Sie unter http://www.it-administrator.de/trainings/203836.html.

comments powered by Disqus
Mehr zum Thema

IT-Administrator Intensiv-Seminar

Zu denken wie der Gegner ist eine altbewährte Strategie. Dann erst lassen sich die eigenen Schwächen erkennen und im Idealfall beheben. Getreu diesem Motto schlüpfen IT-Administratoren in unserem Intensiv-Seminar "Advanced Ethical Hacking" für drei Tage in die Rolle des Angreifers. Denn Unternehmen sind fortwährend immer professionelleren Cyberangriffen ausgesetzt, die sich längst nicht mehr mit Standardwerkzeugen wie Antivirus und Firewall bekämpfen lassen.

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2017

Microsite