Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Nach einer kurzen Übersicht über die derzeitigen Industriestandards sowie der aktuellen Bedrohungslage in Sachen Cybersicherheit und Hacking zeigt der Referent in einer Laborumgebung typische Angriffstechniken. Sie lernen zudem wichtige Tools kennen, die beim Aufspüren und Vorbeugen von Angriffen helfen können.
Sie lernen
welche Techniken und Taktiken Angreifer verwenden,
wie Angreifer Schutzmaßnahmen wie Antivirus- und Antimalware-Software und Sandboxing umgehen,
welche Sicherheitsmaßnahmen effektiv sind und
in welche Sicherheitsimplementierungen es sich lohnt, Zeit oder Geld zu investieren.
Das Wissen um aktuelle Angriffstechniken und deren Abwehr ermöglicht es Unternehmen, sich herstellerunabhängig gegen moderne Bedrohungen wie 0-Day- und 1-Day-Angriffe zu schützen und gleichzeitig aktuelle regulatorische Anforderungen wie GDPR und NIS2 zu erfüllen. Dieser Workshop konzentriert sich daher auf die wirklich kritischen und praxisrelevanten Themen der heutigen Zeit.
Die Betrachtung historischer Angriffe, aktueller Industriestandards und der aktuellen Bedrohungslage bildet die theoretische Grundlage des Workshops. Anschließend lernen Sie in einer Übungsumgebung typische Angriffstechniken und praktische Tools kennen und anwenden. Darüber hinaus erhalten Sie Raum für Fragen, die über den eigentlichen Kursinhalt hinausgehen.
Nach diesem Workshop sind Sie in der Lage, in Ihrer täglichen Arbeit fundierte Entscheidungen zu treffen, um die IT-Sicherheit in Ihrem Unternehmen effizient und nachhaltig zu verbessern.
die aktuelle Bedrohungslage
Was ist Hacking?
Was ist IT-Sicherheit?
Angreifertypen, Motivation und Taktiken
Cyber-Metriken
Allgemeine Begriffsdefinitionen
Das Att&ck Framework
Verschiedene Arten von Angriffen
Arten von Social Engineering
Reale und konkrete Beispiele aus Pentests und aktuellen Kampagnen
E-Mail-Anhänge und Drive By Infektion
Physische Angriffe
Angriffe mit Peripheriegeräten
Angriffe auf IT-Infrastruktur
Einführung der Angriffskette
Wie werden Angriffe vorbereitet?
Klassifizierung und Bewertung von Verwundbarkeiten
Passwortsicherheit
Wie funktioniert Port Scanning?
Was ist eine Reverse Shell und was sind Staged Payloads?
Welche Arten von Verwundbarkeiten gibt es?
Was sind Persistenz, Lateral Movement, Pivoting und Port Forwards?
Living-off-the-Land Angriffe und Tools (LotL)
Active Directory-, Cloud- und Linuxangriffe
Erfahrung aus Ransomwarevorfällen
Dieser Workshop richtet sich an IT-Administratoren, die ihren Blick für IT-Sicherheit schärfen möchten, sowie an Interessierte aus anderen Bereichen, die einen grundlegenden Überblick über die Funktionsweise von Cyberangriffen erhalten möchten.
Dieser Workshop setzt grundlegende Kenntnisse in der Linux- oder Windows-Administration voraus.
Zur Workshop-Durchführung wird Zoom verwendet mittels eines DSGVO-konformen On-Premise-Connectors. Wir bitten Sie, ein Mikrofon oder Headset sowie einen aktuellen Browser zu nutzen.
Workshopunterlagen
Teilnahmebescheinigung
Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl (weniger als 50%) nicht möglich, werden die Teilnehmer spätestens 7 Tage vorher informiert.
Die Teilnehmerzahl ist auf max. 20 Personen begrenzt.
Oliver Ripka ist seit 2019 als Consultant und Trainer bei Söldner Consult tätig. Zu seinen fachlichen Schwerpunkten gehört die IT-Sicherheit.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 09:00 – 17:00 Uhr