Hacking II - Angriffe auf Endgeräte und Applikationen

Dauer
Ausführung
Online
Startdatum und Ort

Hacking II - Angriffe auf Endgeräte und Applikationen

ExperTeach GmbH
Logo von ExperTeach GmbH
Bewertung: starstarstarstarstar_border 8,0 Bildungsangebote von ExperTeach GmbH haben eine durchschnittliche Bewertung von 8,0 (aus 38 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
computer Online:
26. Jan 2026 bis 30. Jan 2026
Voll
computer Online:
13. Apr 2026 bis 17. Apr 2026
Voll
check_circle Garantierte Durchführung
computer Online:
18. Mai 2026 bis 22. Mai 2026
Voll
computer Online:
22. Jun 2026 bis 26. Jun 2026
Voll
computer Online:
3. Aug 2026 bis 7. Aug 2026
Voll
computer Online:
14. Sep 2026 bis 18. Sep 2026
Voll
computer Online:
26. Okt 2026 bis 30. Okt 2026
Voll
Beschreibung

Für einen Angriff auf ein Netzwerk steht eine Vielzahl an Möglichkeiten zur Verfügung. Um Hacker effektiv abzuwehren und ein Netzwerk zu sichern, müssen Sicherheitsverantwortliche einer Firma die unterschiedlichen Methoden von Angriffen verstehen. Neben der theoretischen Erläuterung der Angriffsvarianten liegt ein Schwerpunkt dieses Seminars auf praktischen Übungen in einem Testnetz. Dadurch werden die Teilnehmer in die Lage versetzt, Schwachstellen innerhalb ihres Netzwerks und die resultierenden Angriffsmöglichkeiten bewerten und Abwehrmaßnahmen ergreifen zu können.

Kursinhalt
  • Angriffsvarianten und Motivation
  • DoS und DDoS
  • IPv4 und IPv6 missbrauchen
  • Applikationen ausnutzen
  • Von Trinoo zu #R…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Hacking, IT-Sicherheit, Blockchain, Microsoft Azure und VMware.

Für einen Angriff auf ein Netzwerk steht eine Vielzahl an Möglichkeiten zur Verfügung. Um Hacker effektiv abzuwehren und ein Netzwerk zu sichern, müssen Sicherheitsverantwortliche einer Firma die unterschiedlichen Methoden von Angriffen verstehen. Neben der theoretischen Erläuterung der Angriffsvarianten liegt ein Schwerpunkt dieses Seminars auf praktischen Übungen in einem Testnetz. Dadurch werden die Teilnehmer in die Lage versetzt, Schwachstellen innerhalb ihres Netzwerks und die resultierenden Angriffsmöglichkeiten bewerten und Abwehrmaßnahmen ergreifen zu können.

Kursinhalt
  • Angriffsvarianten und Motivation
  • DoS und DDoS
  • IPv4 und IPv6 missbrauchen
  • Applikationen ausnutzen
  • Von Trinoo zu #RefRef
  • Bot-Netze
  • Social Engineering
  • Personen auskundschaften und manipulieren
  • Phishing und seine Varianten
  • Das Social Engineering Toolkit
  • Das Metasploit Framework
  • Exploits und ihre Anpassung
  • Payloads von Shell bis Meterpreter
  • Targets missbrauchen
  • Kennworte brechen, raten und mitlesen
  • Wörterbücher erstellen und anpassen
  • Vor- und Nachteile von Brute Force
  • Rainbow Tables
  • Cain & Abel vs. John the Ripper
  • Angriffe im WWW
  • SQL Injection
  • Cross Site Scripting
  • Cross Site Request Forgery
  • Webseiten scannen
  • Daten manipulieren – Burp Suite und Co.
Zielgruppe

Dieser Kurs wurde für Personen konzipiert, die mit der Sicherung der Firmeninfrastruktur vor den unterschiedlichsten Arten von Angriffen betraut sind.

Voraussetzungen

Neben guten IP-Kenntnissen sowie Grundkenntnissen zu Router-Netzen ist für diesen Kurs ein Grundwissen im Hinblick auf Angriffe und Schutzmaßnahmen erforderlich. Der Kurs Hacking I – Angreifer verstehen, Netze schützen ist hierfür eine gute Vorbereitung.

Kursziel

Der Kurs vermittelt Ihnen ein fundiertes Verständnis moderner Sicherheitsmaßnahmen. Anhand verschiedener Angriffsarten und typischer Post-Exploitation-Methoden lernen Sie, Risiken realistisch einzuschätzen und ihre Netze gezielt widerstandsfähiger zu machen.

Alternativen

Sie können diesen Kurs auch vergünstigt als Bestandteil dieses Qualification Package erwerben.

Ergänzende und aufbauende Kurse

Bitte beachten Sie unsere Übersicht: IT Security Training – Alles über IT-Sicherheit lernen. Hier finden Sie unsere herstellerneutralen Trainings zur IT Security.


Web Hacking – Angriffsvektoren verstehen, Webanwendungen absichern
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Training? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit ExperTeach GmbH. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.