Skip to main content

Live-Hacking und IT-Sicherheit

Zielgruppe

Beschäftigte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration

Lernziel

Sensibilisierung für Themen aus dem Bereich IT-Sicherheit

Lerninhalte

Einführung
  • Wer sind die Angreifer
  • Was sind die Interessen & Motivation
  • Angriffsmöglichkeiten und Methoden im Überblick
  • Diverse Betrugsmaschen im Detail
Angriffsbeispiele & Live Demonstrationen
  • Reconnaissance Phase
  • Brute-Force & Dictionary Attacken
  • Erstellung personalisierter Passwortlisten
  • Social Engineering Attacken
  • Waterholing Methoden
  • Domain & E-Mail Spoofing
  • Subdomain Take Over
  • Aushebelung der Zwei-Faktor-Authentifizierung
  • Aktuelle & erfolgreiche P/Vhishing Kampagnen
  • Vorstellung diverser Angriffshardware (Sticks, Cloner, Scanner)
Sicherungs- und Verhinderungsstrategien
  • Menschliches Sicherheitsrisiko minimieren
  • Möglichkeiten und Tools zur Erhöhung der Awareness
  • Technische Sicherheitsücken ermitteln & schließen
Alternative Software Empfehlungen
  • Browser
  • Betriebssysteme
  • (Betriebliche) Standardsoftware

Live-Hacking und IT-Sicherheit

Zielgruppe

Beschäftigte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration

Lernziel

Sensibilisierung für Themen aus dem Bereich IT-Sicherheit

Lerninhalte

Einführung
  • Wer sind die Angreifer
  • Was sind die Interessen & Motivation
  • Angriffsmöglichkeiten und Methoden im Überblick
  • Diverse Betrugsmaschen im Detail
Angriffsbeispiele & Live Demonstrationen
  • Reconnaissance Phase
  • Brute-Force & Dictionary Attacken
  • Erstellung personalisierter Passwortlisten
  • Social Engineering Attacken
  • Waterholing Methoden
  • Domain & E-Mail Spoofing
  • Subdomain Take Over
  • Aushebelung der Zwei-Faktor-Authentifizierung
  • Aktuelle & erfolgreiche P/Vhishing Kampagnen
  • Vorstellung diverser Angriffshardware (Sticks, Cloner, Scanner)
Sicherungs- und Verhinderungsstrategien
  • Menschliches Sicherheitsrisiko minimieren
  • Möglichkeiten und Tools zur Erhöhung der Awareness
  • Technische Sicherheitsücken ermitteln & schließen
Alternative Software Empfehlungen
  • Browser
  • Betriebssysteme
  • (Betriebliche) Standardsoftware
18.01.25 07:50:25