Hacking-Methoden - Vorgehen von Angreifern - Kenne deinen Gegner!

- Artikel-Nr.: SW11072.1
- Beginn 10:00 Uhr
- Ende 14:30 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen drohen hohe Kosten durch Betriebsausfälle, aber auch Verfahren wegen Verstößen gegen Gesetze und Verordnungen und Reputationsverluste. Sie können Ihre IT-Umgebung nur dann vor potentiellen Angreifern schützen, wenn Sie deren Motivation und Vorgehensweise kennen. Auch für eine angemessene Reaktion auf Sicherheitsvorfälle (Incident Response) ist es unabdingbar, sich mit den Angriffsmethoden auszukennen.
Bitte beachten Sie: Als Abonnent der Zeitschrift kes erhalten Sie 10 % Rabatt. Ihre Abonummer steht auf dem Versandetikett zwischen den beiden #A123456#. Bitte geben Sie im Bestellvorgang im Kommentarfeld Ihre Abonummer an.
Technische Hinweise für unsere Teilnehmer/innen:
Eine Audioausgabe an Ihrem Gerät ist erforderlich. Ebenso wie ein Micro, wenn Sie sprechen möchten bzw. eine Kamera, wenn Sie gesehen werden möchten.
Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung. Es ist keine Software-Installation erforderlich!
Der Veranstalter behält sich vor, die Online-Schulung bis 2 Tage vor Beginn zu stornieren.
Pausenzeit: 12.00-12.30 Uhr
Das technisch orientierte Seminar adressiert insbesondere IT-Sicherheitsbeauftragte, IT- bzw. IT-Architekten und –Administratoren sowie CERT-Personal. Voraussetzung für die Teilnahme sind solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur.
Agenda
- Einleitung
- Bedrohungen für die IT aus Sicht der Informationssicherheit
- Typen von Angreifern und ihre Motivation
- Überblick über die typischen Angriffsszenarien
- Social Engineering
- Sammeln von Informationen
- Scanning- und Enumerationstechniken
- Überblick über verschiedene Angriffsvektoren
- Überblick über mögliche Gegenmaßnahmen
In diesem Seminar erhalten Sie einen Blick hinter die Kulissen: Über die stereotype Darstellung des “Hackers” in den Mainstreammedien hinaus erläutern wir die unterschiedlichen Motivationen, die hinter einem Angriff stecken können. Wir zeigen Ihnen, mit welchen Methoden potentielle Angreifer heutzutage in eine IT-Umgebung eindringen können. Begleitend zu den einzelnen Szenarien erfahren Sie, wie Sie Ihre Daten und IT-Infrastrukturen vor den beschriebenen Methoden schützen können.
Dipl.- Inf. Marius Post, Dr. Werner Schäfke-Zell
Prof. Dr. Rolf Schwartmann, Kristin Benedikt