Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
In diesem Workshop werden verschiedene KI-Methoden und KI-Werkzeuge vorgestellt und den aktuell gängigen Methoden gegenübergestellt, die bei Sicherheitstests wie Penetration Tests und bei der Verteidigung einer IT-Infrastruktur eingesetzt werden. Teilnehmer lernen, für welche IT-Sicherheitsprozesse der Einsatz von KI-Werkzeugen sinnvoll ist und wann aktuell gängige Methoden Vorrang haben sollten.
+ 2 weitere Optionen
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
In diesem Workshop
erhalten Sie eine Übersicht über technische Sicherheitsaudits und Verteidigungsmaßnahmen.
lernen Sie verschiedene KI-Werkzeuge kennen und haben die Gelegenheit, diese in praktischen Übungen auszuprobieren.
werden konkrete Anwendungsszenarien für die vorgestellten Werkzeuge und Methoden diskutiert, wobei zwischen sinnvollen und weniger sinnvollen Einsatzmöglichkeiten unterschieden wird.
beträgt der Anteil an Übungen zur praktischen Anwendung bei ca. 25% der Workshopzeit.
Die Fortschritte der KI in den letzten Jahren machen auch vor der IT-Sicherheit nicht halt. KI-basierte Werkzeuge ermöglichen es, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Richtig eingesetzt kann dies den entscheidenden Zeitvorteil gegenüber Angreifern bringen. Schwachstellenscans und Penetrationstests können schneller und besser ausgewertet werden, so dass mehr Zeit für die technische Untersuchung der Umgebung bleibt. Gleichzeitig profitieren Blue Teams von der automatisierten Bedrohungserkennung und der frühzeitigen Reaktion auf Angriffe.
Dieser Workshop zu KI-Tools in der offensiven und defensiven IT-Sicherheit zeigt, wie Sicherheitsprozesse mit Hilfe von Künstlicher Intelligenz effizienter gestaltet werden können. Die Teilnehmer erhalten einen Überblick über aktuelle KI-Tools und lernen deren Basisfunktionen kennen. Dazu werden konkrete Einsatzszenarien für die Werkzeuge und Methoden vorgestellt, so dass die Teilnehmer anschließend beurteilen können, für welche IT-Sicherheitsprozesse der Einsatz von KI-Werkzeugen sinnvoll ist und wann die derzeit gängigen Methoden Vorrang haben sollten.
Durchführung von IT-Sicherheitsaudits
Schwachstellenscans
Code Review
Penetration Tests am Beispiel einer Webapplikation
Social Engineering am Beispiel einer Spear-Phishing-Kampagne
Dokumentation und Nachbearbeitung von IT-Sicherheitsaudits
Verarbeitung von Scanergebnissen am Beispiel eines Netzwerkscans
Erstellung ausführlicher Testberichte am Beispiel eines Web Application Penetration Tests
Reparatur der betroffenen Dienste
Identifikation von Angriffsversuchen:
Phishing-Angriffe
Virenscanner
Intrusion-Detection- und Intrusion-Prevention-Systeme
Nachvollziehen von Angriffen
Log-Analyse
Befehlsanalyse
Threat Intelligence
Auswerten von Scanresultaten
Der Workshop richtet sich an sicherheitsaffine IT-Mitarbeiter, von Sicherheitsmanagern über Administratoren und SOC-Mitarbeiter, hin zu sicherheitsinteressierten Softwareentwicklern.
Um erfolgreich an diesem Workshop teilnehmen zu können, sollten Sie Grundkenntnisse über IT-Sicherheitsprozesse, den Einsatz von CLI-Tools und Chat Bots (z.B. ChatGPT) haben.
Außerdem benötigen Sie einen Computer mit Internetzugang und installiertem VirtualBox oder VMware Hypervisor sowie genügend Festplattenplatz und Arbeitsspeicher, um eine virtuelle Maschine mit 4 GByte RAM und einer Festplatte von ca. 50 GByte zu starten.
Zur Workshop-Durchführung wird Zoom verwendet mittels eines DSGVO-konformen On-Premise-Connectors. Wir bitten Sie, ein Mikrofon oder Headset sowie einen aktuellen Browser zu nutzen.
Workshopunterlagen
Teilnahmebescheinigung
Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl nicht möglich, werden die Teilnehmenden frühestmöglich informiert.
Die Teilnehmerzahl ist auf max. 12 Personen begrenzt.
Yves Kraft leitet als Head of Security Academy das Aus- und Weiterbildungsangebot der Oneconsult AG und führt regelmässig praxisorientierte Schulungen und Kurse durch. Als ehemaliger Penetration Tester und Security Consultant verfügt er über langjährige Erfahrung als ethischer Angreifer im Bereich Schwachstellenanalyse und Angriffssimulation. Er hält regelmässig Webinare und Vorträge bei Konferenzen im In- und Ausland zu aktuellen Herausforderungen und Trends in der Informationssicherheit.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 09:00 – 17:00 Uhr