Hacker-Tools für Datenschutzbeauftragte
Hacker-Tools für Profis: Sicherheitslücken erkennen und schließenEs gibt zahlreiche sogenannte Hacker-Tools, die eigentlich Dual-Use Tools sind. Sie können von Datenschutz- oder IT-Sicherheitsbeauftragten und ITlern sinnvoll zur Analyse der Sicherheit im eigenen Unternehmen eingesetzt werden und sie können auch für Hackerangriffe miss und gebraucht werden.
Aus Sicht der Datenschutz- oder IT-Sicherheitsbeauftragten macht es Sinn, wie ein Hacker mit den identischen Tools nach Sicherheitslücken zu suchen, damit diese geschlossen werden können. Es werden grundlegende Techniken bei der Nutzung der Tools probiert. Wie orientiere ich mich im Netz mittels IP-Scanner und Ping? Wie findet man heraus, welche Dienste auf welchen Rechnern angeboten werden?
Wie liest man Netzwerkverkehr mit? Manchmal ist dies die letzte Möglichkeit für Administratoren und Administratorinnen, den Fehler im Netz zu finden. Wie kann man die Passwortqualität kontrollieren?
+IHR PLUS+Im Rahmen der Schulung werden die Tools vorgestellt und durch die Teilnehmenden selbst ausprobiert. Dazu erhalten die Teilnehmenden einen speziell für die Schulung vorbereiteten Linux-Rechner, auf dem die Tools gleich verwenden können. Voraussetzung hierzu ist ein eigenes Notebook, dass die Teilnehmenden mitbringen und während der Schulung nutzen.
Technische Voraussetzung des mitgebrachten Laptops:
Das Notebook muss in der Lage sein, sich entweder per Ethernet- Kabel (wird gestellt) oder per WLAN mit dem Test-Netz im Seminar zu verbinden. Mobilfunk (z. B. UMTS, LTE) funktioniert nicht. Außerdem muss das Notebook sowohl über eine Software (SSHKlient) verfügen, um sich mit einem SSH-Server zu verbinden (unter Windows z. B. Putty) als auch über einen VNC-Viewer (z. B. Real-VNC, TightVNC oder UltraVNC). (Details zu den Programmen unter https://www.rainer-gerling.de/Tools-zum-Seminar/) Es wird während des Seminars auf einem vorkonfigurierten Linux-Rechner (Raspberry PI) gearbeitet, der von den Teilnehmer/innen/n mit nach Hause genommen werden kann.Die Verbindung zu dem Linux-Rechner wird sowohl über eine SSH-Verbindung (Kommandozeile) als auch über VNC (grafischer Desktop) hergestellt. Es wird während der Schulung keine weitere Software auf dem mitgebrachten Notebook installiert!
Wie bitten um Beachtung
Die Durchführung der Veranstaltung ist abhängig von der Verfügbarkeit der Linux-Rechner. Wir informieren Sie rechtzeitig vor Veranstaltungsbeginn.
Technische Hinweise für Teilnehmerinnen und Teilnehmer unserer Online-SchulungBitte stellen Sie sicher, dass Ihr Gerät über eine funktionierende Audioausgabe verfügt. Wenn Sie aktiv teilnehmen möchten, benötigen Sie zusätzlich ein Mikrofon – für eine sichtbare Teilnahme auch eine Kamera.Ihren persönlichen Zugangslink zum virtuellen Seminarraum erhalten Sie rechtzeitig vor Beginn der Schulung per E-Mail. Bitte folgen Sie den Anweisungen in der E-Mail und betreten Sie den virtuellen Raum pünktlich zur vereinbarten Zeit.Hinweis zur Durchführung und Stornierung von VeranstaltungenDer Veranstalter behält sich vor, Präsenzseminare bis zu 14 Tage und Online-Schulungen bis zu 2 Tage vor Veranstaltungsbeginn abzusagen. Bei unzureichender Teilnehmerzahl für eine Präsenzveranstaltung kann das Seminar alternativ als Online-Schulung durchgeführt werden.
Live-Event
Teilnehmerzahl begrenzt