Ihre Ansprechpartnerin

für sämtliche Fragen zu unseren Schulungen:

Sonja Mayer

Senior Sales

  • Cybersecurity

Hacking für Admins & Systembetreuer

Wir bilden Sie in der Abwehr von Hacking-Angriffen und der Identifizierung von Abwehrmaßnahmen aus.  Nach der Schulung sind Sie in der Lage :
„Wollen Sie die Techniken der Angreifer auch mal an Live-Systemen ausprobieren? Wir bieten einen Tag Hands-on in unserem Hacker Dojo.“

Dr. Martin Klein-Hennig

neam IT-Services GmbH

Preise und Termine

Dienstag, November 12, 2024 November 12
Dienstag, Februar 4, 2025 Februar 4
Dienstag, Mai 13, 2025 Mai 13
Dienstag, September 2, 2025 September 2
Keine Veranstaltung gefunden
Weitere laden

Kursziel

Sie erhalten eine Einführung, wie Sie Schwachstellen in IT-Systemen und Netzwerken erkennen können und lernen die typischen Tools und deren Anwendungsmöglichkeiten dazu kennen. Sie erfahren, wie deren Ergebnisse ausgewertet, interpretiert und dokumentiert werden. In praktischen Übungen erlernen Sie die Durchführung von Penetrationstests. Sie vertiefen Ihre neu erworbenen Kenntnisse, indem sie die typischen Tools in unserem Labor ausprobieren, ohne dass die Gefahr von Abstürzen oder Schäden an einem Live-System besteht. 

Zielgruppe

Voraussetzungen

Inhalte

  1. Auslesen von bestimmten Dateien
  2. Erlangen von Administrator/Root-Rechten
  3. Recherche nach Informationen über das Ziel
  4. Identifikation der verfügbaren Dienste
  5. Recherche nach Schwachstellen
  6. Ausnutzen der Schwachstellen

Step 1

Recherche nach Informationen über das Ziel

Öffentliche Quellen ermöglichen das Zusammentragen von nützlichen Informationen über die Zielsysteme und deren Umgebungen. Diese helfen bei der Planung des weiteren Vorgehens und der Identifizierung der Angriffsfläche.

Step 2

Identifikation der verfügbaren Dienste

Die an den Zielsystemen verfügbare Dienste werden festgestellt und anschließend automatisiert und manuell überprüft.

Step 3

Recherche nach Schwachstellen

Mit Hilfe der gesammelten Informationen können zielgerichtet mögliche Schwachstellen der Anwendungen und Betriebssysteme gesucht und identifiziert werden. Sollten während der Überprüfungen kritische Sicherheitslücken festgestellt werden, erfolgt unverzüglich eine Mitteilung, damit die Schwachstelle zeitnah beseitigt werden kann.

Step 4

Ausnutzen der Schwachstellen

In Abstimmung mit dem Kunden erfolgt das Ausnutzen der gefundenen Schwachstellen, um das Ausmaß eines potenziellen Angriffs aufzuzeigen.

Inhouse, Agenda & Prüfung

Gerne führen wir unsere Schulungen als individuelle Firmenschulung Online oder in Präsenz durch. Die Inhalte und Schwerpunkte der Schulung können entsprechend Ihren Anforderungen angepasst werden (ausgenommen sind die Zertifizierungsschulungen).  Fordern Sie unverbindlich ein Angebot und nähere Informationen zu Agenda und Prüfung an.  

Referenz

„Der Kurs bietet eine sehr gute Grundlage im Bereich der IT-Security und einen Blick durch die Augen eines Pentesters. Der „Hands-on“ Teil des Kurses vermittelt vor allem praktische Ansätze, die im Arbeitsalltag hilfreich sein können.“

Chris Uhe

IT-Systemadministrator

IT-Security-Engineer

Getränke Waldhoff GmbH & Co. KG

IT-Systemadministrator

IT-Security-Engineer

Getränke Waldhoff GmbH & Co. KG

Flyer - Schulungen & Workshops

Online, Präsenz und Inhouse zu Informationssicherheit & IT-Services
Termine 2025

Nachricht an Sonja Mayer