Hacking II - Angriffe auf Endgeräte und Applikationen
computer Online: 26. Jan 2026 bis 30. Jan 2026 |
computer Online: 13. Apr 2026 bis 17. Apr 2026check_circle Garantierte Durchführung |
computer Online: 18. Mai 2026 bis 22. Mai 2026 |
computer Online: 22. Jun 2026 bis 26. Jun 2026 |
computer Online: 3. Aug 2026 bis 7. Aug 2026 |
computer Online: 14. Sep 2026 bis 18. Sep 2026 |
computer Online: 26. Okt 2026 bis 30. Okt 2026 |
Für einen Angriff auf ein Netzwerk steht eine Vielzahl an Möglichkeiten zur Verfügung. Um Hacker effektiv abzuwehren und ein Netzwerk zu sichern, müssen Sicherheitsverantwortliche einer Firma die unterschiedlichen Methoden von Angriffen verstehen. Neben der theoretischen Erläuterung der Angriffsvarianten liegt ein Schwerpunkt dieses Seminars auf praktischen Übungen in einem Testnetz. Dadurch werden die Teilnehmer in die Lage versetzt, Schwachstellen innerhalb ihres Netzwerks und die resultierenden Angriffsmöglichkeiten bewerten und Abwehrmaßnahmen ergreifen zu können.
Kursinhalt- Angriffsvarianten und Motivation
- DoS und DDoS
- IPv4 und IPv6 missbrauchen
- Applikationen ausnutzen
- Von Trinoo zu #R…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Für einen Angriff auf ein Netzwerk steht eine Vielzahl an Möglichkeiten zur Verfügung. Um Hacker effektiv abzuwehren und ein Netzwerk zu sichern, müssen Sicherheitsverantwortliche einer Firma die unterschiedlichen Methoden von Angriffen verstehen. Neben der theoretischen Erläuterung der Angriffsvarianten liegt ein Schwerpunkt dieses Seminars auf praktischen Übungen in einem Testnetz. Dadurch werden die Teilnehmer in die Lage versetzt, Schwachstellen innerhalb ihres Netzwerks und die resultierenden Angriffsmöglichkeiten bewerten und Abwehrmaßnahmen ergreifen zu können.
Kursinhalt- Angriffsvarianten und Motivation
- DoS und DDoS
- IPv4 und IPv6 missbrauchen
- Applikationen ausnutzen
- Von Trinoo zu #RefRef
- Bot-Netze
- Social Engineering
- Personen auskundschaften und manipulieren
- Phishing und seine Varianten
- Das Social Engineering Toolkit
- Das Metasploit Framework
- Exploits und ihre Anpassung
- Payloads von Shell bis Meterpreter
- Targets missbrauchen
- Kennworte brechen, raten und mitlesen
- Wörterbücher erstellen und anpassen
- Vor- und Nachteile von Brute Force
- Rainbow Tables
- Cain & Abel vs. John the Ripper
- Angriffe im WWW
- SQL Injection
- Cross Site Scripting
- Cross Site Request Forgery
- Webseiten scannen
- Daten manipulieren – Burp Suite und Co.
Dieser Kurs wurde für Personen konzipiert, die mit der Sicherung der Firmeninfrastruktur vor den unterschiedlichsten Arten von Angriffen betraut sind.
VoraussetzungenNeben guten IP-Kenntnissen sowie Grundkenntnissen zu Router-Netzen ist für diesen Kurs ein Grundwissen im Hinblick auf Angriffe und Schutzmaßnahmen erforderlich. Der Kurs Hacking I – Angreifer verstehen, Netze schützen ist hierfür eine gute Vorbereitung.
KurszielDer Kurs vermittelt Ihnen ein fundiertes Verständnis moderner Sicherheitsmaßnahmen. Anhand verschiedener Angriffsarten und typischer Post-Exploitation-Methoden lernen Sie, Risiken realistisch einzuschätzen und ihre Netze gezielt widerstandsfähiger zu machen.
AlternativenSie können diesen Kurs auch vergünstigt als Bestandteil dieses Qualification Package erwerben.
Ergänzende und aufbauende KurseBitte beachten Sie unsere Übersicht: IT Security Training – Alles über IT-Sicherheit lernen. Hier finden Sie unsere herstellerneutralen Trainings zur IT Security.
Web Hacking – Angriffsvektoren verstehen, Webanwendungen absichern
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
