Netz-Weise Logo

IT-Sicherheit: (Anti-) Hacking für Admins: Angriffe erkennen und Schutzmaßnahmen verstärken

In diesem praxisorientierten (Anti-) Hacking-Workshop tauchen die Teilnehmer nach einer gründlichen Einführung in die Grundlagen der IT-Sicherheit in die Welt der Angreifer ein. Sie identifizieren Schwachstellen, arbeiten mit Exploits und untersuchen aktuelle Angriffsmethoden, um deren Wirksamkeit zu reduzieren.

Die jüngsten globalen wirtschaftlichen und politischen Entwicklungen haben zu einem Anstieg von Cyberangriffen auf Unternehmensdaten geführt, sowohl aus dem Internet als auch aus internen Computernetzwerken. Für IT- und Netzwerkadministratoren ist es daher von größter Bedeutung, fundiertes Wissen in Sachen IT-Sicherheit zu besitzen.

Dieses Know-how ermöglicht es ihnen, mögliche Sicherheitslücken proaktiv zu identifizieren und zu beheben, bevor Angreifer sie ausnutzen können. Genau dieses Wissen wird in unserem Workshop praxisnah und professionell vermittelt. Unser Leitspruch: "Lassen Sie Hackern keinen Raum!"

Im Verlauf dieses Workshops schlüpfen die Teilnehmer, nach der theoretischen Einführung, in die Rolle von Hackern. Sie testen gezielt Computersysteme, einschließlich Windows 11 und Windows Server 2022. Dabei erhalten sie einen tiefen Einblick in die breite Palette von Methoden und Tools, die Angreifer verwenden, um Netzwerke und Systeme zu kompromittieren. Durch das Erleben dieser Perspektive wird das Bewusstsein für Sicherheitsbedrohungen gestärkt, wodurch die Sicherheitsmaßnahmen in Unternehmen und Institutionen verbessert werden können.

Kursinhalt

Der Kurs behandelt folgende Themen:

Einführung

  • Ziel und Aufbau des Kurses
  • Warum IT-Sicherheit wichtig ist

 Grundlagen der IT-Sicherheit

  • Was ist IT-Sicherheit?
  • Ziele der IT-Sicherheit: Vertraulichkeit, Integrität, Verfügbarkeit
  • Bedrohungsmodelle

Planung und Vorbereitung von Angriffen

  • Informationsbeschaffung
  • Zielidentifikation
  • Schwachstellenanalyse

Moderne Angriffstechniken

  • Phishing, Spear Phishing und Social Engineering
  • Man-in-the-Middle Angriffe
  • Denial of Service und Distributed Denial of Service
  • Exploit Techniken

Gefahren durch Viren, Würmer, Trojaner & Rootkits, Ransomsoftware & Co.

  • Definition und Unterscheidung
  • Verbreitungsmethoden
  • Schutzmechanismen

Home.Office als "Einfallstor" für Angreifer

  • Gefahren von Heimnetzwerken und VPNs
  • Sicherheitsrichtlinien und Best Practices für das Home Office
  • Schulung der Mitarbeiter

Schutz durch Firewalls, IDS/IPS & Honeypots

  • Funktion und Unterscheidung von Firewalls, IDS und IPS
  • Einrichtung und Konfiguration
  • Honeypots: Was sind sie und wie können sie helfen?

 

Optionale Module:

Angriffe auf Drahtlosnetzwerke (WLANs)

  • Sicherheitslücken in WLANs
  • Schutzmechanismen und Best Practices
  • Tools für Penetrationstests in WLANs

Einführung in Penetrationstests

  • Was sind Penetrationstests?
  • Unterschiede zwischen White-Box, Black-Box und Grey-Box Tests
  • Durchführung und Werkzeuge

Grundlagen der Kryptografie

  • Definition und Bedeutung der Kryptografie
  • Symmetrische vs. asymmetrische Verschlüsselung
  • Zertifikate und Public Key Infrastructure

Einführung in das BSI-Grundschutzhandbuch

  • Ziel und Inhalt des BSI-Grundschutzhandbuchs
  • Risikomanagement nach BSI
  • Implementierung von Sicherheitsmaßnahmen nach BSI-Standards
Anforderungen
Kenntnisse und Fähigkeiten in der Konfiguration und Verwaltung von Windows-Betriebssystemen, grundlegende Erfahrung in der Verwaltung von Netzwerkdiensten, Kenntnisse zu LANs (Local Area Networks) - lokalen Netzwerken und Kenntnisse und Fähigkeiten im Umgang mit TCP/IP.
Zielgruppe
System- und Netzwerkadministratoren, IT- und Systemverantwortliche, IT-Architekten sowie IT-Sicherheitsbeauftragte.
Kurs-Daten
Seminar: HA2
Preis: 1890.00 € zzgl. Mwst.
Dauer: 3 Tage
Termine
Termine Online