Skip to main content

Live-Hacking und IT-Sicherheit

Zielgruppe

Beschäftigte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration

Lernziel

Sensibilisierung für Themen aus dem Bereich IT-Sicherheit

Lerninhalte

Einführung
- Wer sind die Angreifer
- Was sind die Interessen & Motivation
- Angriffsmöglichkeiten und Methoden im Überblick
- Diverse Betrugsmaschen im Detail
Angriffsbeispiele & Live Demonstrationen
- Reconnaissance Phase 
- Brute-Force & Dictionary Attacken
- Erstellung personalisierter Passwortlisten
- Social Engineering Attacken
- Waterholing Methoden
- Domain & E-Mail Spoofing
- Subdomain Take Over
- Aushebelung der Zwei-Faktor-Authentifizierung
- Aktuelle & erfolgreiche P/Vhishing Kampagnen
- Vorstellung diverser Angriffshardware (Sticks, Cloner, Scanner)
Sicherungs- und Verhinderungsstrategien
- Menschliches Sicherheitsrisiko minimieren
- Möglichkeiten und Tools zur Erhöhung der Awareness
- Technische Sicherheitsücken ermitteln & schließen
Alternative Software Empfehlungen
- Browser
- Betriebssysteme
- (Betriebliche) Standardsoftware

Live-Hacking und IT-Sicherheit

Zielgruppe

Beschäftigte und verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration

Lernziel

Sensibilisierung für Themen aus dem Bereich IT-Sicherheit

Lerninhalte

Einführung
- Wer sind die Angreifer
- Was sind die Interessen & Motivation
- Angriffsmöglichkeiten und Methoden im Überblick
- Diverse Betrugsmaschen im Detail
Angriffsbeispiele & Live Demonstrationen
- Reconnaissance Phase 
- Brute-Force & Dictionary Attacken
- Erstellung personalisierter Passwortlisten
- Social Engineering Attacken
- Waterholing Methoden
- Domain & E-Mail Spoofing
- Subdomain Take Over
- Aushebelung der Zwei-Faktor-Authentifizierung
- Aktuelle & erfolgreiche P/Vhishing Kampagnen
- Vorstellung diverser Angriffshardware (Sticks, Cloner, Scanner)
Sicherungs- und Verhinderungsstrategien
- Menschliches Sicherheitsrisiko minimieren
- Möglichkeiten und Tools zur Erhöhung der Awareness
- Technische Sicherheitsücken ermitteln & schließen
Alternative Software Empfehlungen
- Browser
- Betriebssysteme
- (Betriebliche) Standardsoftware
06.12.24 02:42:44