Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Online-Kompaktkurs

Hacking-Methoden - Vorgehen von Angreifern - Kenne deinen Gegner!


Hacking-Methoden - Vorgehen von Angreifern - Kenne deinen Gegner!
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW11072.1
415,31 €
  • Beginn 10:00 Uhr
  • Ende 14:30 Uhr
415,31 € inkl. MwSt
349,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:

Sind Sie Abonnent der kes?:

10% Rabatt für kes-Abonnenten


Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Termin in Kalender importieren
Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware für alle... mehr

Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen drohen hohe Kosten durch Betriebsausfälle, aber auch Verfahren wegen Verstößen gegen Gesetze und Verordnungen und Reputationsverluste. Sie können Ihre IT-Umgebung nur dann vor potentiellen Angreifern schützen, wenn Sie deren Motivation und Vorgehensweise kennen. Auch für eine angemessene Reaktion auf Sicherheitsvorfälle (Incident Response) ist es unabdingbar, sich mit den Angriffsmethoden auszukennen.

 

Bitte beachten Sie:  Als Abonnent der Zeitschrift    kes  erhalten Sie 10 % Rabatt. Ihre Abonummer steht auf dem Versandetikett zwischen den beiden #A123456#. Bitte geben Sie im Bestellvorgang im Kommentarfeld Ihre Abonummer an. 

 

Technische Hinweise für unsere Teilnehmer/innen:


Eine Audioausgabe an Ihrem Gerät ist erforderlich. Ebenso wie ein Micro, wenn Sie sprechen möchten bzw. eine Kamera, wenn Sie gesehen werden möchten.
Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung. Es ist keine Software-Installation erforderlich!
Der Veranstalter behält sich vor, die Online-Schulung bis 2 Tage vor Beginn zu stornieren.

 

Pausenzeit: 12.00-12.30 Uhr

 

Autoren / Referenten Liste mehr
FAQ

Das technisch orientierte Seminar adressiert insbesondere IT-Sicherheitsbeauftragte, IT- bzw. IT-Architekten und –Administratoren sowie CERT-Personal. Voraussetzung für die Teilnahme sind solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur.

Agenda

  •  Einleitung
  • Bedrohungen für die IT aus Sicht der Informationssicherheit
  • Typen von Angreifern und ihre Motivation
  • Überblick über die typischen Angriffsszenarien
  • Social Engineering
  • Sammeln von Informationen
  • Scanning- und Enumerationstechniken
  • Überblick über verschiedene Angriffsvektoren
  • Überblick über mögliche Gegenmaßnahmen

In diesem Seminar erhalten Sie einen Blick hinter die Kulissen: Über die stereotype Darstellung des “Hackers” in den Mainstreammedien hinaus erläutern wir die unterschiedlichen Motivationen, die hinter einem Angriff stecken können. Wir zeigen Ihnen, mit welchen Methoden potentielle Angreifer heutzutage in eine IT-Umgebung eindringen können. Begleitend zu den einzelnen Szenarien erfahren Sie, wie Sie Ihre Daten und IT-Infrastrukturen vor den beschriebenen Methoden schützen können.

Sponsored Webinar kes live: Cybersecurity-Recht - Kostenloses Webinar
09.09.2022 | online
kostenlos
Online-Kompaktkurs Cloud-Computing: Chance oder unberechenbares Risiko?

Corinna Roos

10.10.2022 | online
141,61 €
Seminar Datenschutz International

Steffen Weiß

26.09.2022 | Köln 29.03.2023 | Hamburg
833,00 €
Zuletzt angesehen