Aktuelle Angriffsvektoren demonstriert und diskutiert

Wirkungsvolle IT-Sicherheitsmaßnahmen können nur dann getroffen werden, wenn man die Hacking-Methoden und -Mittel potenzieller Angreifer kennt. Deren Bandbreite wächst mit Fortschreiten der technologischen Entwicklungen ständig. Selbst technisch weniger versierte Personen können mittlerweile leistungsfähige Hackingtools samt zugehörigen Supportleistungen (illegal) käuflich erwerben und einsetzen: SQl-Injection, Man-in-the-Middle-Angriffe, Netzwerkenumeration, Keylogger, Netzwerksniffer, Session Hijacking usw. stellen einige der Methoden und Mittel dar, welche bekannt sein müssen, um einen wirksamen Schutz aufbauen zu können.

Die Teilnehmenden des Seminars werfen einen Blick hinter die Kulissen und erleben nachvollziehbar in Live-Demonstrationen, auf welche Weise und mit welcher Motivation Angreifer heutzutage in eine IT-Umgebung eindringen und welche Schäden daraus entstehen können. Sie erhalten dazu einen umfassenden Überblick über die gängigen Angriffsmethoden und -mittel. Das Seminar vermittelt die wichtigsten organisatorischen und technischen Maßnahmen und räumt mit „Urban Legends“ auf, nach denen der Kauf diverser „Security“-Produkte ausreicht um ein hohes Sicherheitsniveau zu erreichen.

Seminarablauf

1.Tag (10-18:00 Uhr)

      • Einleitung
      • Bedrohungen für die IT aus Sicht der Informationssicherheit
      • Typen von Angreifern und ihre Motivation
      • Überblick über die typischen Angriffsszenarien
      • Social Engineering
      • Sammeln von Informationen
      • Scanning- und Enumerationstechniken
      • Einsatz von Hacking-Hardware

2.Tag (9-13:00 Uhr)

      • Überblick über verschiedene Angriffsvektoren
      • Webapplikationssicherheit
      • Injection-Angriffe
      • Einsatz von Schadsoftware
      • Exploits und Exploitframeworks
      • Man-in-the-Middle-Angriffe
      • Netzwerksniffer
      • Session Hijacking
      • Passwortcracking
      • Smartphones als Angriffsvektor
  • Thomas  Wallutis

Einleitung; Bedrohungen für die IT aus Sicht der Informationssicherheit; Typen von Angreifern und ihre Motivation; Überblick über die typischen Angriffsszenarien Social Engineering; Sammeln von Informationen; Scanning- und Enumerationstechniken; Einsatz von Hacking-Hardware

Informationssicherheitsberater
  • Thomas  Wallutis

Überblick über verschiedene Angriffsvektoren; Webapplikationssicherheit; Injection-Angriffe; Einsatz von Schadsoftware; Exploits und Exploitframeworks; Man-in-the-Middle-Angriffe; Netzwerksniffer; Session Hijacking; Passwortcracking; Smartphones als Angriffsvektor

Informationssicherheitsberater
Thomas  Wallutis

Thomas Wallutis

Informationssicherheitsberater

Noch Fragen?

Details

17. November 2021 10:00
18. November 2021 13:00
Berlin

Zielgruppe

IT-Sicherheitsbeauftragte, IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal, Ermittler