Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Nach einer kurzen Übersicht über die derzeitigen Industriestandards sowie der aktuellen Bedrohungslage in Sachen Cybersicherheit und Hacking zeigt der Referent in einer Laborumgebung typische Angriffstechniken. Sie lernen zudem wichtige Tools kennen, die beim Aufspüren und Vorbeugen von Angriffen helfen können.
Sie lernen
welche Techniken und Taktiken Angreifer verwenden
wie Angreifer Schutzmaßnahmen wie Antivirus- und Antimalware-Software und Sandboxing umgehen
welche Sicherheitsmaßnahmen effektiv sind
in welche Sicherheitsimplementierungen es sich lohnt, Zeit oder Geld zu investieren
Dieser Workshop richtet sich an IT-Administrator:innen, die ihren Blick für IT-Sicherheit schärfen möchten, sowie an Interessierte aus anderen Bereichen, die einen grundlegenden Überblick über die Funktionsweise von Cyberangriffen erhalten möchten.
Dieser Workshop setzt grundlegende Kenntnisse in der Linux- oder Windows-Administration voraus.
Zur Workshop-Durchführung wird Zoom verwendet mittels eines DSGVO-konformen On-Premise-Connectors. Wir bitten Sie, ein Mikrofon oder Headset sowie einen aktuellen Browser zu nutzen.
Die Betrachtung historischer Angriffe, aktueller Industriestandards und der aktuellen Bedrohungslage legt die theoretische Grundlage des Workshops. In einem Labor zeigt der Referent typische Angriffstechniken und demonstriert praktische Werkzeuge.
Nach dieser Schulung sind Sie in der Lage, in Ihrem täglichen Aufgabengebiet fundierte Entscheidungen zur effizienten und nachhaltigen Verbesserung der IT-Sicherheit in Ihrem Unternehmen zu treffen.
die aktuelle Bedrohungslage
Was ist Hacking?
Was ist IT-Sicherheit?
Angreifertypen, Motivation und Taktiken
Cyber-Metriken
Allgemeine Begriffsdefinitionen
Das Att&ck Framework
Verschiedene Arten von Angriffen
Arten von Social Engineering
Reale und konkrete Beispiele aus Pentests und aktuellen Kampagnen
E-Mail-Anhänge und Drive By Infektion
Physische Angriffe
Angriffe mit Peripheriegeräten
Angriffe auf IT Infrastruktur
Einführung der Angriffskette
Wie werden Angriffe vorbereitet?
Klassifizierung und Bewertung von Verwundbarkeiten
Passwortsicherheit
Wie funktioniert Port Scanning?
Was ist eine Reverse Shell und was sind Staged Payloads?
Welche Arten von Verwundbarkeiten gibt es?
Was sind Persistenz, Lateral Movement, Pivoting und Port Forwards?
Living-off-the-Land Angriffe und Tools (LotL)
Workshopunterlagen
Teilnahmebescheinigung
Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl (weniger als 50%) nicht möglich, werden die Teilnehmer spätestens 7 Tage vorher informiert.
Die Teilnehmerzahl ist auf max. 20 Personen begrenzt.
Oliver Ripka ist seit 2019 als Consultant und Trainer bei Söldner Consult tätig. Zu seinen fachlichen Schwerpunkten gehört die IT-Sicherheit.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 09:00 – 17:00 Uhr