Gut ausgebildete Mitarbeiter

...sind die beste Zutat für jeden Erfolg...

IT-Consulting Projekte Seminare Cloud Computing

Seminare

Netzwerksicherheit: Hacking für Administatoren

Netzwerksicherheit: Hacking für Administratoren
Angriffe erkennen und Schutzmaßnahmen verstärken

Die Teilnehmer dieses Kurses simulieren nach einer umfangreichen Einführung in die Sicherheitsgrundlagen die Rolle des Angreifers bzw. Hackers und attackieren dafür extra installierte Computersysteme von Windows XP bis hin zu Windows 8 und Windows Server 2012. Sie erhalten einen oft praktischen Einblick in die Methoden und Werkzeuge der Angreifer auf Netzwerke, Computersysteme und Dienste. Durch diesen Perspektivwechsel soll das Bewusstsein für Sicherheitsrisiken und Schutzmaßnahmen erhöht werden.


Dauer:
3 Tage


Empfohlene Vorkenntnisse

  • Kenntnisse und Fähigkeiten in der Konfiguration und Verwaltung von Windows-Betriebssystemen
  • Grundlegende Erfahrung in der Verwaltung von Netzwerkdiensten
  • Kenntnisse zu LANs (Local Area Networks) - lokalen Netzwerken
  • Kenntnisse und Fähigkeiten im Umgang mit TCP/IP


Preis:
1.390,- zzgl. MwSt.


Zielgruppe:

  • System- und Netzwerkadministratoren
  • IT- und Systemverantwortliche
  • IT-Sicherheitsbeauftragte


Inhalte

Einführung
In diesem Modul erhalten Sie neben der Einführung unter anderem auch einen detaillierten Überblick über den zeitlichen Ablauf des Workshops.

Grundlagen der IT-Sicherheit
In diesem Modul erhalten Sie Informationen über die Gründe für Netzwerkangriffe, sowie die verschiedenen Arten von Angreifern (Hackern), mit denen man als Administrator konfrontiert wird. Auch werden Ihnen die häufigsten Arten von Sicherheitslücken und die zumeist genutzten Methoden bei Nerzwerkangriffen erläutert. Darüber hinaus erhalten Sie wichtige, grundlegende Informationen zu den rechtlichen Grundlagen rund um die IT-Sicherheit.

Planung und Vorbereitung von Angriffen
In diesem Modul erfahren Sie, mit welchen Möglichkeiten Hacker an die notwendigen Informationen gelangen, um Unternehmen im Internet ausfindig zu machen. Die Informationsgewinnung wird Ihnen anhand einer Auswahl an Tools und Methoden praktisch vorgestellt.
Nachdem ein Angreifer sein "Opfer" ausfindig gemacht hat, recherchiert er oft auf verschiedene Weisen nach weiteren Informationen über das betroffene Unternehmen. Hierbei bedient er sich neben den gängigen Suchmaschinen u.a. auch den Informationen in Newsgroups, Boards usw. und verwendet weitere, speziell zur Recherche entwickelte Tools und Methoden. Diese werden Ihnen in diesem Modul ausführlich erläutert.

Moderne Angriffstechniken
Nachdem Sie erfahren haben, wie Angreifer ihre Opfer ausfindig machen und nach möglichen Schwachstellen forschen können, befasst sich dieses Modul nun mit den eigentlichen, oft der Recherche gleichauf folgenden Angriffsszenarien. In diesem Modul erhalten Sie einen umfangreichen Überblick über moderne Tols und Methoden, die von Hackern zum Einbruch in Firmen-und Behördennetzwerke, sowie auch in Computersysteme genutzt werden.

Angriffe auf Drahtlosnetzwerke (WLANs)
Die Mobilität der Mitarbeiter steht in Unternehmen und Behörden immer mehr im Vordergrund. Hierbei werden häufig mobile Geräte, wie bspw. iPads, Smartphones, PDAs und Notebooks eingesetzt, mit denen man sich über Wireless LAN oder Bluetooth auf die Unternehmensnetzwerke und –server verbindet, um Daten abzurufen oder zu speichern.
In diesem Modul werden Ihnen Tools und Methoden aufgezeigt, mit denen Hacker die drahtlosen Netzwerke ausspähen oder gar hacken können. Die Veranschaulichung soll Ihnen für die mögliche Absicherung der drahtlosen Netzwerkkomponenenten und –geräte, u.a. mithilfe der Spezifikation IEEE 802.1x dienlich sein, die Ihnen im Verlauf des Workshops detailliert erklärt wird.

Gefahren durch Viren, Würmer, Trojaner & Rootkits
Die Gefahr dur ch Viren, Würmer, Trojaner, Malware und Rootkits bedroht nicht nur die vielen privat genutzten PC´s, sondern auch die in Unternehmen betriebenen Computersysteme und Server – und natürlich insbesondere die darin verarbeiteten und gespeicherten Unternehmensdaten. In diesem Modul werden die aktuellen Gefahren, sowie die möglichen Abwehrmöglichkeiten umfangreich erläutert.

Firewalls, IDS & Honeypots
In diesem Modul erhalten Sie einen grundlegenden Überblick über Firewall-Lösungen verschiedenen Hersteller. Zudem werden Ihnen mögliche Lösungen zum Einrichten von Netzwerk- oder Hostbasierten IDS-Systemen und sogenannter Honeypots praktisch erklärt, um Angriffe von Hackern besser abwehren und bei Bedarf auch rückverfolgen zu können.

Überblick zu Penetrationstests
Um mögliche Sicherheitslücken aufdecken und beseitigen zu können, müssen das eigene Netzwerk, sowie die darin enthaltenen Server und Clients regelmäßig auf mögliche Schwachstellen untersucht werden. In diesem Modul erfahren Sie mehr über die Planung, Vorbereitung, Durchführung und Auswertung von sogenannten Penetraionsstests.