Topschulungen

Schwachstellen gezielt beseitigen
Notwendige Angriffstechniken erkennen

Dieser Workshop zeigt Ihnen:
– in nur drei Tagen,
– mit modernsten Techniken und Tools,
– mit ständig aktualisierten Inhalten,
wie sich Angreifer unerlaubt Zugang zu Ihren Systemen verschaffen und wie sie sich effektiv schützen können.

 

Die Teilnehmer können nach diesem Workshop:

– Security Audits im eigenen Unternehmen durchführen
– Sicherheitsrisiken proaktiv erkennen und abwehren
– Sicherheitslücken selbständig erkennen und schließen
– Verschiedene aktuelle security Tools einsetzen

 

Zielgruppe:

– IT-Consultants
– IT-Sicherheitsbeauftragte
– IT-Leiter
– Netzwerkadministratoren

 

Konditionen/ Termine:

– Ort: Düsseldorf-Heerdt
– Konditionen: Euro 1.900,00 je Person/ 3 Tage
– Der Preis versteht sich inklusive Unterlagen und zzgl. MwSt.
– Geschlossene Firmenseminare nach Vereinbarung

 

Tag 1

– Rechtliche Situation
    Die  aktuelle Rechtslage wird aufgezeigt und es werden wichtige § besprochen
– Footprinting  Welche Informationen sind öffentlich verfügbar
– Hacking Tools  Backtrack 4,NMAP, NESSUS, Cain+Abel, AirCrack & Co
– System Scan  Zielsysteme finden und dann….
– Exploits  Zugriff auf Zielsysteme erlangen
– Google Hacking  Dir andere Seite der erfolgreichen Suchmaschine erfahren

 

Tag 2

– Rootkits und Bootkits  Aufbau , Wirkung, Schutz
– Virtual Machine  Angriff auf die virtuellen Serverwelten
– Man in the Middle  Sniffen im geswitchten Netzwerk
– DNS-Hacking  Phishing advanced
– VPN-Hacking  So (un)sicher ist VPN
– SSL Hacking  verschlüsselte Verbindungen abhören
– Website Hacking  (SQL Injection, XSS, Command Exec…)
– Tunneling  Wie kann man Firewalls und Proxies umgehen
– Security Audits  im eigenen Unternehmen durchführen
– Sicherheitslücken  selbstständig erkennen u. schließen
– Sicherheitsrisken proaktiv  erkennen und abwehren

 

Tag 3

– VOIP erläutern, abhören und absichern
– WLAN  WEP, WPA und  WPA2 – aufzeigen der Schwächen
– Passwort Hacking  Windows, Websites, Rainbow Tables …
– Biometrie  Aufzeigen der Möglichkeiten und Grenzen
– Penetration Testing  Planung,  Aufbau und Durchführung
– Forensik Einführung  Spuren suche und Hacker aufspüren
– Abschluss mit Zertifikat

3tägiger Expertenworkshop mit dem folgenden Inhalt: Überblick, Grundlagen, Basisinstallation Voice und UM, Anbindung Exchange Conferencing und externe Szenarien Diesen Beitrag weiterlesen »
Der Kurs vermittelt die Kenntnisse für MSs Outlook, MS Word und MS Excel. Diesen Beitrag weiterlesen »
In diesem Kurs erfahren Sie, wie Exchange Server 2010 konfiguriert wird. Diesen Beitrag weiterlesen »
Kursteilnehmer lernen, SharePoint 2010 zu installieren, zu konfigurieren und zu administrieren sowie Seiten und Benutzer zu verwalten und zu überwachen. Diesen Beitrag weiterlesen »