Seminarziel
Nach diesem Seminar verstehen Sie die Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern. Ein weiterer Hauptbestandteil des Kurses ist, Ihre eigene IT mit den Augen des „Angreifenden“ zu sehen und Sie werden in die age versetzt, mögliche Sicherheitslücken in Ihrer IT zu finden. Dieses Seminar ist absolut praxisorientiert und Sie werden mit Livebeispielen, inklusive Angriffe auf Windows und Linux Server, sowie Endgeräte konfrontiert sein.
Weitere Seminare
Seminarinhalt
Reaktion auf IT-Vorfälle für Vorfall-Experten
- Erstkontakt
- Überblick über relevante Gesetze
- Meldepflichten
- Ablauf des Standardvorgehens
- Ermittlung der Ursache
- Wiederherstellung der Systeme
- Angriffsformen
- Forensisches Vorgehen
- DDoS-Angriffe
- Datenanalyse
- Vor-Ort-Unterstützung: Überblick verschaffen
- Vor-Ort-Unterstützung
- Nach einem Vorfall ist vor einem Vorfall
- Remote-Unterstützung
- Ransomware
Zielgruppe
Dieses Training ist für Mitarbeiter*innen aus dem Bereich IT- und Netzwerksicherheit, sowie allgemein Administratoren, IT-Mitarbeiter*innen, IT-Führungskräfte und Sicherheitsanalysten konzipiert.
Voraussetzungen
- Linuxkenntnisse: Erfahrung im Umgang mit Linux-Systemen, auch mit graphischen Umgebungen. Umgang mit der Kommandozeile (z.B. cat, mv, cp, rm, file, locate, grep)
- Umgang mit der Windows-Kommandozeile: Kenntnis wichtiger Systembefehle unter Windows (start, type, ipconfig, netstat, arp, regedt32 etc.)
- Netzwerkkenntnisse: TCP/IP- und OSI-Referenz-Modell. Grundlegende Aufgabe und Funktionsweise der Protokolle Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP und HTTP