Das Seminar Netzwerksicherheit & IT-Forensik bietet Ihnen eine einmalig fundierte theoretische und praxisnahe Einführung („hands on“) in beide Themengebiete.

Durch unsere Referenten haben Sie die Möglichkeit, tiefgreifende Einblicke in alle Aspekte der Netzwerksicherheit und der IT-Forensik zu erlangen, um grundlegende Handlungssicherheit zu erhalten und gemeinsam mit anderen IT-Spezialisten eine entsprechende Sicherheitsstrategie und -prozesse planen und umsetzen zu können. Alle unsere Referenten vermitteln anhand vieler Beispiele, wie das erlangte Wissen im „echten Leben“ Anwendung finden kann. Wir bieten Ihnen einen Blick über den „üblichen Tellerrand“ hinaus, so dass Sie ein tiefgehendes Verständnis für die Themen bekommen.

 

Das Seminar Netzwerksicherheit & IT-Forensik bietet Ihnen eine einmalig fundierte theoretische und praxisnahe Einführung („hands on“) in beide Themengebiete.

Durch unsere Referenten haben Sie die Möglichkeit, tiefgreifende Einblicke in alle Aspekte der Netzwerksicherheit und der IT-Forensik zu erlangen, um grundlegende Handlungssicherheit zu erhalten und gemeinsam mit anderen IT-Spezialisten eine entsprechende Sicherheitsstrategie und -prozesse planen und umsetzen zu können. Alle unsere Referenten vermitteln anhand vieler Beispiele, wie das erlangte Wissen im „echten Leben“ Anwendung finden kann. Wir bieten Ihnen einen Blick über den „üblichen Tellerrand“ hinaus, so dass Sie ein tiefgehendes Verständnis für die Themen bekommen.

 


Voraussetzungen

_vc_post_settings : a:1:{s:10:"vc_grid_id";a:0:{}}
_sfwd-courses : a:19:{s:37:"sfwd-courses_course_short_description";s:218:"Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.";s:29:"sfwd-courses_course_materials";s:0:"";s:30:"sfwd-courses_course_price_type";s:4:"open";s:30:"sfwd-courses_custom_button_url";s:0:"";s:25:"sfwd-courses_course_price";s:0:"";s:31:"sfwd-courses_course_access_list";s:0:"";s:34:"sfwd-courses_course_lesson_orderby";s:10:"menu_order";s:32:"sfwd-courses_course_lesson_order";s:3:"ASC";s:40:"sfwd-courses_course_prerequisite_compare";s:3:"ANY";s:26:"sfwd-courses_course_points";s:1:"0";s:33:"sfwd-courses_course_points_access";s:1:"0";s:46:"sfwd-courses_course_disable_lesson_progression";s:2:"on";s:26:"sfwd-courses_expire_access";s:2:"on";s:31:"sfwd-courses_expire_access_days";s:0:"";s:42:"sfwd-courses_expire_access_delete_progress";s:2:"on";s:41:"sfwd-courses_course_disable_content_table";s:2:"on";s:24:"sfwd-courses_certificate";s:1:"0";s:40:"sfwd-courses_course_prerequisite_enabled";s:3:"off";s:32:"sfwd-courses_course_prerequisite";a:0:{}}
_edit_lock : 1518548384:4
_edit_last : 4
_publicize_pending : 1
slide_template : default
course_price_billing_p3 :
course_price_billing_t3 : D
_wpb_vc_js_status : false
inhalt :

Netzwerksicherheit

  • Modul 01: Grundlagen
  • Modul 02: Planung, Organisation und Durchführung von Penetrationstests
  • Modul 03: Planen von Angriffen und Informationen sammeln
  • Modul 04: Scanning - Aufspüren von Servern, Diensten und Anwendungen
  • Modul 05: Enumeration Erkennen und Auswerten
  • Modul 06: Exploitationen von Schwachstellen erkennen und ausnutzen
  • Modul 07: Physikalische Angriffe
  • Modul 08: Social Engineering und Feinde unter uns
  • Modul 09: Packet Sniffing und aktives und passives Mitlesen
  • Modul 10: Windows-Hacking
  • Modul 11: Angriffe auf UNIX/Linux
  • Modul 12: Angriffe auf Netzwerkdienste
  • Modul 13: Denial of Service und Destruktive Angriffe
  • Modul 14: Viren, Trojaner, Malware und Rootkits
  • Modul 15: Spuren vernichten
  • Modul 16: Firewalls, IDS und Honeypots
  • Modul 17: Angriffe auf Drahtlosnetzwerke (WLAN)

 

 

Grundlagen der IT-Forensik

  • Was ist wichtig in der IT-Forensik, dem Beweissicherungsprozess in einem Unternehmen etc.

o   Locard’sches Prinzip

o   Dokumentation

o   Reproduzierbarkeit

 

  • Gegenüberstellung Post-Mortem vs. Liveforensik
  • Besprechung wichtiger/gängiger Tools
  • Basics Dateisysteme
  • Demonstration Spurenträger (Nachbildung Antreffsituation)
  • Anwendung IT-Forensik

o   Wie erkenne ich einen IT-Sicherheitsvorfall

o   Konzepte

o   IT-Sicherheitsgesetz

o   Betriebsrat, etc.

 

  • Ablauf einer IT-Forensik-Untersuchung (post Mortem)

o   Technische Anforderungen an die Datenaufbereitung

o   Metadaten

o   Zeitstempel

 

  • Konzeptlage

o   Betriebskonzept/Sicherheits-/Backup- /Notfallkonzept – Idee, lesen, verstehen, nutzen

  • Zeitschiene Cybercrime
  • Fallbeispiel

o   Aus dem Tag eines IT-Forensikers

o   Ziele vor Ort

o   To do’s

 

  • Praxisteil Wireshark

o   Nachstellung virtuelles Netzwerk

o   Analyse von Malware, welche Verbindungen, was läuft auf dem Netzwerk

 

  • Exkurs Social Engineering
  • Branchenschwerpunkte

o   Banken

o   Versicherungen

o   Krankenhäuser

o   Industrie 4.0

 

  • Datenspuren
  • „Wie sieht die Welt heute aus?“
  • Internet der Dinge/Hausautomatisierung

ziel :

Das Seminar Netzwerksicherheit & IT-Forensik führt Sie praxisnah in beide Themenschwerpunkte ein, so dass Sie als Fachmann/-frau gemeinsam mit Ihren Netzwerkspezialisten entsprechend sichere Netzwerkstrategien und Prozesse planen und umsetzen können.


voraussetzungen :

Grundlagen der IT von Vorteil


details :

Referenten:

Björn Schemberger, Tom Wechsler

Kosten:

 

2.990.- € zzgl. MwSt.

 

Im Preis enthalten:

 

  • Teilnahme an der Schulung
  • Teilnahmebescheinigung
  • Seminarunterlagen
  • 4 x Übernachtung im ausgesuchten Seminarhotel
  • Vollpension
  • Seminarverpflegung
  • Rahmenprogramm
  • Zertifikat nach bestandener Prüfung

 

Die An- und Abreise sind individuell zu organisieren. Es besteht die Möglichkeit, Ihren Aufenthalt im Tagungshotel um das Wochenende davor und/oder danach zu verlängern. Transfers vom Bahnhof oder Flughafen sind möglich.


termin : auf Anfrage
dauer : 5 Tage
ort : Freudenstadt/Schwarzwald
max-teilnehmer : 12
pruefung : nein
garantie : ja
freie-plaetze : ja
preis : 2990.- € zzgl. MwSt.
post_views_count : 375
post_rating_count : 0.0
_jetpack_related_posts_cache : a:1:{s:32:"3d74b9f31ca06e77bd860cc73dc70249";a:2:{s:7:"expires";i:1529271146;s:7:"payload";a:3:{i:0;a:1:{s:2:"id";i:2901;}i:1;a:1:{s:2:"id";i:2934;}i:2;a:1:{s:2:"id";i:2904;}}}}
_thumbnail_id : 1792
_yoast_wpseo_primary_category :
_yoast_wpseo_primary_course_category : 33
_yoast_wpseo_primary_ld_course_category :
_yoast_wpseo_content_score : 30

Inhalt

Netzwerksicherheit

  • Modul 01: Grundlagen
  • Modul 02: Planung, Organisation und Durchführung von Penetrationstests
  • Modul 03: Planen von Angriffen und Informationen sammeln
  • Modul 04: Scanning - Aufspüren von Servern, Diensten und Anwendungen
  • Modul 05: Enumeration Erkennen und Auswerten
  • Modul 06: Exploitationen von Schwachstellen erkennen und ausnutzen
  • Modul 07: Physikalische Angriffe
  • Modul 08: Social Engineering und Feinde unter uns
  • Modul 09: Packet Sniffing und aktives und passives Mitlesen
  • Modul 10: Windows-Hacking
  • Modul 11: Angriffe auf UNIX/Linux
  • Modul 12: Angriffe auf Netzwerkdienste
  • Modul 13: Denial of Service und Destruktive Angriffe
  • Modul 14: Viren, Trojaner, Malware und Rootkits
  • Modul 15: Spuren vernichten
  • Modul 16: Firewalls, IDS und Honeypots
  • Modul 17: Angriffe auf Drahtlosnetzwerke (WLAN)

 

 

Grundlagen der IT-Forensik

  • Was ist wichtig in der IT-Forensik, dem Beweissicherungsprozess in einem Unternehmen etc.

o   Locard’sches Prinzip

o   Dokumentation

o   Reproduzierbarkeit

 

  • Gegenüberstellung Post-Mortem vs. Liveforensik
  • Besprechung wichtiger/gängiger Tools
  • Basics Dateisysteme
  • Demonstration Spurenträger (Nachbildung Antreffsituation)
  • Anwendung IT-Forensik

o   Wie erkenne ich einen IT-Sicherheitsvorfall

o   Konzepte

o   IT-Sicherheitsgesetz

o   Betriebsrat, etc.

 

  • Ablauf einer IT-Forensik-Untersuchung (post Mortem)

o   Technische Anforderungen an die Datenaufbereitung

o   Metadaten

o   Zeitstempel

 

  • Konzeptlage

o   Betriebskonzept/Sicherheits-/Backup- /Notfallkonzept – Idee, lesen, verstehen, nutzen

  • Zeitschiene Cybercrime
  • Fallbeispiel

o   Aus dem Tag eines IT-Forensikers

o   Ziele vor Ort

o   To do’s

 

  • Praxisteil Wireshark

o   Nachstellung virtuelles Netzwerk

o   Analyse von Malware, welche Verbindungen, was läuft auf dem Netzwerk

 

  • Exkurs Social Engineering
  • Branchenschwerpunkte

o   Banken

o   Versicherungen

o   Krankenhäuser

o   Industrie 4.0

 

  • Datenspuren
  • „Wie sieht die Welt heute aus?“
  • Internet der Dinge/Hausautomatisierung

Ziel

Das Seminar Netzwerksicherheit & IT-Forensik führt Sie praxisnah in beide Themenschwerpunkte ein, so dass Sie als Fachmann/-frau gemeinsam mit Ihren Netzwerkspezialisten entsprechend sichere Netzwerkstrategien und Prozesse planen und umsetzen können.


Voraussetzungen

Grundlagen der IT von Vorteil


Details

Referenten:

Björn Schemberger, Tom Wechsler

Kosten:

 

2.990.- € zzgl. MwSt.

 

Im Preis enthalten:

 

  • Teilnahme an der Schulung
  • Teilnahmebescheinigung
  • Seminarunterlagen
  • 4 x Übernachtung im ausgesuchten Seminarhotel
  • Vollpension
  • Seminarverpflegung
  • Rahmenprogramm
  • Zertifikat nach bestandener Prüfung

 

Die An- und Abreise sind individuell zu organisieren. Es besteht die Möglichkeit, Ihren Aufenthalt im Tagungshotel um das Wochenende davor und/oder danach zu verlängern. Transfers vom Bahnhof oder Flughafen sind möglich.


Kurs

Kurzbeschreibung: Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.

Kurs Materialien:

Kurs Preis:

Kurs Zugangs-Liste:

Leiter