Sie sind hier:
Live-Hacking und IT-Sicherheit
Zielgruppe
Beschäftigte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration
Lernziel
Sensibilisierung für Themen aus dem Bereich IT-Sicherheit
Lerninhalte
Einführung
- Wer sind die Angreifer
- Was sind die Interessen & Motivation
- Angriffsmöglichkeiten und Methoden im Überblick
- Diverse Betrugsmaschen im Detail
Angriffsbeispiele & Live Demonstrationen
- Reconnaissance Phase
- Brute-Force & Dictionary Attacken
- Erstellung personalisierter Passwortlisten
- Social Engineering Attacken
- Waterholing Methoden
- Domain & E-Mail Spoofing
- Subdomain Take Over
- Aushebelung der Zwei-Faktor-Authentifizierung
- Aktuelle & erfolgreiche P/Vhishing Kampagnen
- Vorstellung diverser Angriffshardware (Sticks, Cloner, Scanner)
Sicherungs- und Verhinderungsstrategien
- Menschliches Sicherheitsrisiko minimieren
- Möglichkeiten und Tools zur Erhöhung der Awareness
- Technische Sicherheitsücken ermitteln & schließen
Alternative Software Empfehlungen
- Browser
- Betriebssysteme
- (Betriebliche) Standardsoftware
Sie sind hier:
Live-Hacking und IT-Sicherheit
Zielgruppe
Beschäftigte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration
Lernziel
Sensibilisierung für Themen aus dem Bereich IT-Sicherheit
Lerninhalte
Einführung
- Wer sind die Angreifer
- Was sind die Interessen & Motivation
- Angriffsmöglichkeiten und Methoden im Überblick
- Diverse Betrugsmaschen im Detail
Angriffsbeispiele & Live Demonstrationen
- Reconnaissance Phase
- Brute-Force & Dictionary Attacken
- Erstellung personalisierter Passwortlisten
- Social Engineering Attacken
- Waterholing Methoden
- Domain & E-Mail Spoofing
- Subdomain Take Over
- Aushebelung der Zwei-Faktor-Authentifizierung
- Aktuelle & erfolgreiche P/Vhishing Kampagnen
- Vorstellung diverser Angriffshardware (Sticks, Cloner, Scanner)
Sicherungs- und Verhinderungsstrategien
- Menschliches Sicherheitsrisiko minimieren
- Möglichkeiten und Tools zur Erhöhung der Awareness
- Technische Sicherheitsücken ermitteln & schließen
Alternative Software Empfehlungen
- Browser
- Betriebssysteme
- (Betriebliche) Standardsoftware
-
- Kursnummer: 08.602
-
StartDi. 18.03.2025
10:00 UhrEndeDi. 18.03.2025
17:30 Uhr
Dozent*in:
Chris Wojzechowski
Geschäftsstelle: