Seminarinhalt
In einer Mischung aus Theorie und Praxis vertiefen Sie die technischen Möglichkeiten zur Absicherung Ihrer IT-Infrastruktur. Das Training wird daher mit praktischen Übungen begleitet, auch das Thema KI bleibt nicht unberücksichtigt.
Nach erfolgreichem Abschluss dieses Trainings sind Sie in der Lage Ihre IT-Infrastruktur abzusichern und möglich Bedrohungen und Angriffsszenarien zu erkennen.
Nach erfolgreichem Abschluss dieses Trainings sind Sie in der Lage Ihre IT-Infrastruktur abzusichern und möglich Bedrohungen und Angriffsszenarien zu erkennen.
Programm
Historisches
Formen von Angriffen
Abgreifen von Informationen
Virenschutz
Zugriffsschutz
BYOD
Zugriffsschutz
Risikoabschätzung
Mitarbeiterschulung
Hacking und KI
Welche Maßnahmen sind im Falle eines Angriffs zu ergreifen
Praktischer Teil - Aufbau eines Testnetzes:
- Anfänge der Verschlüsselung
- Praxisbeispiele
Formen von Angriffen
- Spoofing
- Fishing
- Social Engineering
- Web/Email/Telefon etc.
Abgreifen von Informationen
- Wireshark in Theorie und Praxis
- Sicherheitslösungen
- Die verschiedenen Aufgaben einer Firewall
- IDS
- Diffie Hellman & Co.
Virenschutz
- Wie funktionieren Virenscanner
- Virenschutz in verschiedenen Systemen
- Antivirenprodukte in Firewalls
- Weitergehende Maßnahmen
- Betriebssysteme
Zugriffsschutz
- Welche Formen der Authentifizierung gibt es
- Passwort
- 2-Faktor Authentifizierung
- Zugriffsrechte
BYOD
- Risiken bei eigenen Geräten
- Risikoeinschätzung bei Betriebssystemen
- Konzepte und Lösungen
Zugriffsschutz
- Berechtigungen
- Einschränkungen
- Firewalls
Risikoabschätzung
- Analyse von Bedrohungen
- Policies
Mitarbeiterschulung
- Aufklärung von Mitarbeitern über Schwachstellen
Hacking und KI
- Welche Rolle spielt die KI bei Hacking Angriffen?
- Wie kann ich die KI nutzen um diese abzuwehren.
Welche Maßnahmen sind im Falle eines Angriffs zu ergreifen
- Erstellung eines Notfallplanes
Praktischer Teil - Aufbau eines Testnetzes:
- Welche Tools setzen Hacker ein – wie kann ich mich dagegen wehren
- Linux als Hacker-Betriebssystem
- Wie sicher sind Passwörter?
- Wie sicher sind Wlan-Verbindungen?
- Webauftritte absichern
- Skripte mit KI entwickeln und einsetzen
- Penetration Testing/Exploits
- Wie können Passwörter kompromittiert werden?
- Methoden zur Absicherung von drahtgebundenen und -drahtlosen Netzwerken
- Testen der Cybersicherheit
- Wie kann uns die KI helfen?
- Finden von Anfälligkeiten mit Pentest-Software
Zielgruppen
Dieser Training ist herstellerneutral und wendet sich an Teilnehmer*innen, die schon Praxis mit Netzwerken haben. Es werden Sicherheitslücken nicht nur diskutiert, sondern auch Lösungen in Theorie und Praxis erarbeitet.
Vorkenntnisse
Grundkenntnisse Netzwerktechnik, TCP/IP, Subnetting, Routing
Alles Top
IT-Sicherheit
04.10.2024Alles Top
— Michael A.Super Seminar, sehr viel neues über Security und Schwachstellen im Netzwerk gelernt. Der Vortragende hat alles sehr verständlich erklärt, somit haben Kursteilnehmer die keine Erfahrung mit Linux haben keine Verständnisprobleme… mehr
IT-Sicherheit
03.10.2024Super Seminar, sehr viel neues über Security und Schwachstellen im Netzwerk gelernt. Der Vortragende hat alles sehr verständlich erklärt, somit haben Kursteilnehmer die keine Erfahrung mit Linux haben keine Verständnisprobleme gehabt haben. Sehr empfehlenswert
— Vladan V.Cool. Bin begeistert gewesen. Danke schön.
IT-Sicherheit
03.10.2024Cool. Bin begeistert gewesen. Danke schön.
— Cristian P.Hervorragendes Training!!!
IT-Sicherheit
03.10.2024Hervorragendes Training!!!
— Marcus E.Tip Top, vielen Dank!
IT-Sicherheit
07.12.2023Tip Top, vielen Dank!
— Jürgen C.Sehr Informativ, toller Kursleiter.
IT-Sicherheit
07.12.2023Sehr Informativ, toller Kursleiter.
— Christian T.guter Überblick über grundlegende Möglichkeiten, wo IT-Sicherheit angesetzt werden kann
IT-Sicherheit
07.12.2023guter Überblick über grundlegende Möglichkeiten, wo IT-Sicherheit angesetzt werden kann
— Mario M.