|
|
Hackertraining HT-Seminar Ausbildung zum Penetrationtester Anmeldung/Preise/Termine AGB Sondertraining Flyer Hackertraining
|
Das Training METHODEN, GEFAHREN, GEGENMASSNAHMEN
|
Footprinting, Scanning, Sniffing, Spoofing, Hijacking,Denial of Service-Attacks, …
… die Tricks der Hacker sind vielfältig. So ist es doch wesentlich besser, wenn Sie die relevantesten Instrumente selbst kennen, anstatt Sie von einem Hacker vorgeführt zu bekommen.In unserem „Hackertraining“ haben Sie die Gelegenheit, sich umfassend über die Vorgehensweise von Hackern zu informieren und die Gefahren, die von Ihnen ausgehen können, kennen zu lernen. Neben einer Reihe von Live-Demonstrationen erhalten Sie selbstverständlich auch die Möglichkeit, sich aktiv zu beteiligen und diese Fähigkeiten selbst anzueignen.
|
Wir würden uns sehr freuen, Sie bald in einem unserere Trainings begrüßen zu dürfen.
Unsere Trainer (Th. Vosseberg) sind erfahrene Security-Experten und bekannt durch Funk und Fernsehen.
Thomas Vosseberg ist der Autor des Buches “Hackerz Book” und bekannt vom Online-Hack gegen die Hypovereinsbank.
|
|
AN WEN RICHTET SICH DAS SEMINAR ?
|
IT-Sicherheits-Verantwortliche
|
Berater und Dienstleistern Bereich IT-Sicherheit
|
Netzwerk-Administratoren
|
Firewall-Administratoren
|
Netzwerk-Planer
|
Datenschutzbeauftragte
|
|
Grundlagen - Workshop (1 und 2 Tag):
|
Einführung
|
Wichtige Techniken
|
Authentifizierung
|
Der Begriff „Hacking“, berühmt-berüchtigte Hacker-angriffe in den Medien, historische Fälle
|
Footprinting-Informationen sammeln, RIPE und WHOIS, Mail-Bouncing-Tests, Scanning, Security-Scanner, Enumeration, Ethereal, Sniffing, Hacking, Viren, Virus Construction Sets, Hardware-Spione
|
- Formen, Authentifizierungsmodelle,
- Single Sign-On, Passwörter, Einmal-Passwörter
- Challenge-Response-Verfahren, Token
|
Angriffe auf Authentifizierungen
|
Firewalls
|
Spoofing-Attacken
|
- Social Engineering
- Windows-Password-Cracking, Unix-Password-Cracking
- automatisiertesPasswort-Raten, Standard-Passwörter
|
- Grundlagen, Filterkriterien, gängige Varianten
- Angriffe auf Firewalls
- VPN-Lösungen
|
DNS-Spoofing, Sniffing von HTTP-Verbindungen, Session Hijacking, Sniffing am Switch, D.o.S. auf Verbindungen, Schutz vor ARP-Spoofing
|
Vertiefungs - Workshop (am 3. Tag)
|
Kryptographie
|
Angriffe auf Anwendungen / Datenbanken
|
Eigene Sicherheitsphilosopie und Konzepte erarbeiten
|
- Geschichte, symmetrische / asymmetrische Kryptographie
- Verschlüsselung in der Praxis (PGP, S/MIME, SSL)
- Methoden der Kryptoanalyse
- Angriffe auf WLANs
- Man-in-the-Middle-Attacke gegen SSL
|
Auffinden und Ausnutzen von Schwachstellen in (eigenen) Programmen / Scripts
|
- Anleitung zum Vorgehen
- Erstellen von Checklisten
|
|
|
|