Kategorien - Alle Kategorien
#### Zielgruppe Beschäftigte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration #### Lernziel Sensibilisierung für Themen aus dem Bereich IT-Sicherheit #### Lerninhalte ##### Einführung - Wer sind die Angreifer - Was sind die Interessen & Motivation - Angriffsmöglichkeiten und Methoden im Überblick - Diverse Betrugsmaschen im Detail ##### Angriffsbeispiele & Live Demonstrationen - Reconnaissance Phase - Brute-Force & Dictionary Attacken - Erstellung personalisierter Passwortlisten - Social Engineering Attacken - Waterholing Methoden - Domain & E-Mail Spoofing - Subdomain Take Over - Aushebelung der Zwei-Faktor-Authentifizierung - Aktuelle & erfolgreiche P/Vhishing Kampagnen - Vorstellung diverser Angriffshardware (Sticks, Cloner, Scanner) ##### Sicherungs- und Verhinderungsstrategien - Menschliches Sicherheitsrisiko minimieren - Möglichkeiten und Tools zur Erhöhung der Awareness - Technische Sicherheitsücken ermitteln & schließen ##### Alternative Software Empfehlungen - Browser - Betriebssysteme - (Betriebliche) Standardsoftware