Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Der Workshop bietet Ihnen die Möglichkeit, die Spuren im Netzwerk zu erkennen, die von Angriffen hinterlassen werden. Der Schwerpunkt liegt einerseits auf Vorgehensweisen, Techniken und Tools der Hacker und andererseits auf den Möglichkeiten, diese Angriffe zu erkennen, Ihr Bedrohungspotenzial zu bewerten und geeignete Gegenmaßnahmen zu treffen. Unsere Lernplattform LearningHub @Cegos ist Bestandteil dieses Präsenzseminars. Neben den digitalen Seminarunterlagen ist das Training um weitere Lernformate und Medien angereichert. Um einen nachhaltigen Wissenstransfer in den Arbeitsalltag zu erzielen, wird das Seminar nach unserem 4REAL-Vorgehensmodell umgesetzt.
Grundlagen:
- TCP/IP-Architektur
Protokolle im Detail:
- Header- und Frame-Formate
- IP Fragmentierung
- ARP
- TCP
- UDP
- ICMP
Sicherheitskonzepte:
- Bedrohungsanalyse
- BSI
- Proxy Server
- Firewall
- IDS
- VPN
- Security Policies
- VLANs & Layer2-Security
- NAC/NAP
Scantechniken und Fingerprinting:
- Netzwerk-Scans
- Host-Scans
- Port-Scans
Angriffe & Penetration Testing:
- DoS
- Spoofing-Angriffe
- Session-Hijacking
- Man-in-the-Middle
- Angriffe im WLAN
- Angriffe gegen NAC
- Aktuelle Produkt-Exploits
Intrusion Detection mit snort:
- Signaturen
- Filter
- Events of Interest
- False Positives
Tools:
- TCPdump
- Ethereal
- nmap
- snort
- tripwire
- nessus
- Passwortcracker
- Trojaner
- Viren
- Würmer
- Aktuelle Tools & Exploits
Security-Informationen im Internet:
- Wo findet man welche Informationen?