Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
KI-basierte Werkzeuge ermöglichen es, Schwachstellen in Netzwerken und Geräten von Unternehmen schneller zu erkennen und gezielt zu analysieren. Richtig eingesetzt kann dies den entscheidenden Zeitvorteil gegenüber Angreifern bringen.
Nach Abschluss dieses Workshops können Sie:
technische Sicherheitsaudits und Verteidigungsmaßnahmen überblicken
verschiedene KI-Werkzeuge für unterschiedliche Maßnahmen der offensiven und defensiven KI-Sicherheit verwenden
den Einsatz von KI-Werkzeugen für konkrete Szenarien bewerten und gegenüber bestehender Verteidigungsmethoden abwägen
In diesem Workshop lernen Sie aktuelle KI-Anwendungen zur offensiven und defensiven IT-Sicherheit kennen. Dazu erfahren Sie, wie sich Sicherheitsprozesse mit künstlicher Intelligenz effizienter gestalten lassen. So ermöglichen KI-Werkzeuge eine schnellere und genauere Auswertung von Schwachstellenscans und Penetrationstests, sodass mehr Zeit für die technische Untersuchung der Umgebung bleibt.
Weiterhin liegt ein besonderer Fokus auf praktischen Übungen, in denen Sie einen Überblick zu konkreten Einsatzszenarien für KI-Werkzeuge erhalten und ihre zentralen Funktionen kennenlernen. Die Praxisübungen umfassen realitätsnahe Beispiele zu Social Engineering mit einer Spear-Phishing-Kampagne und Penetrationstests eine Web-Applikation.
Anschließend können Sie fundiert einschätzen, für welche IT-Sicherheitsprozesse sich KI-Werkzeugen sinnvoll und effizient einsetzen lassen und wann die derzeit gängigen Methoden Vorrang haben sollten.
IT-Sicherheitsaudits durchführen
Schwachstellenscans
Code Review
Penetration Tests einer Webapplikation ausführen
Social Engineering kennenlernen und verstehen
Dokumentation und Nachbearbeitung von IT-Sicherheitsaudits
Scanergebnisse effektiv verarbeiten
ausführliche Testberichte erstellen
betroffene Dienste reparieren
Angriffsversuchen identifizieren
Phishing-Angriffe
Virenscanner
Intrusion-Detection- und Intrusion-Prevention-Systeme
Cyberangriffe nachvollziehen
Log-Analyse
Befehlsanalyse
Threat Intelligence
Scanresultate auswerten
Administratoren, die KI-Anwendungen zur gezielten Verteidigung gegen Cyberangriffe effektiv nutzen wollen
SOC-Mitarbeiter und IT-Sicherheitsverantwortliche, die KI-Werkzeuge zur offensiven und defensiven Sicherheit im Unternehmen etablieren und ihren Einsatz im Kontext bewährter Methoden fundiert einordnen wollen
Grundkenntnisse zu IT-Sicherheitsprozessen
sicherer Umgang mit Kommandozeilen-Tools
erste Kenntnisse bei der Nutzung von Chatbots, z. B. ChatGPT
VirtualBox oder VMware Hypervisor
ausreichend leistungsstarker Computer zur Ausführung einer virtuellen Maschine mit 4 GB Arbeitsspeicher und 50 GB Datenspeicher
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premises-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt der Workshop in Gruppen von höchstens 12 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.
Yves Kraft leitet als Head of Security Academy das Aus- und Weiterbildungsangebot der Oneconsult AG und führt regelmässig praxisorientierte Schulungen und Kurse durch. Als ehemaliger Penetration Tester und Security Consultant verfügt er über langjährige Erfahrung als ethischer Angreifer im Bereich Schwachstellenanalyse und Angriffssimulation. Er hält regelmässig Webinare und Vorträge bei Konferenzen im In- und Ausland zu aktuellen Herausforderungen und Trends in der Informationssicherheit.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr