Cybersecurity Workshop (CYSEC) - Webinar von GFU Cyrus AG

Inhalte

  • Cybersicherheit Grundlagen
    • Was ist Hacking?
    • Was ist IT-Sicherheit?
    • Angreifer, Motivation und Taktiken
    • Allgemeine Begriffsdefinitionen und Metriken
    • Angriffstechniken und Taktiken nach Mitre Att&ck
  • Aktuelle Trends
    • Aktuelle Metriken
    • Bewährte Angriffstechniken
    • Cybersecurity Trends und aktuelle Bedrohungslage
  • Initiale Infektion
    • Arten von Social-Engineering
    • Passwort-basierte Angriffe
    • Vor- und Nachteile von Passwortrichtlinien
    • Phishing und Umgehung von MFA/2FA
    • M365-Angriffe
    • Adversary-in-the-Browser-/Browser-in-the-Browser-Angriffe
    • Phishing erkennen und verhindern
    • E-Mail-basierte Angriffe
    • Browser-basierte Angriffe
    • Angriffe mit Peripheriegeräten
    • Exploit vs. Social-Engineering
    • Physische Angriffe
  • Infrastruktur-Sicherheit
    • Einführung der Angriffskette
    • Enumeration und Footprinting
    • Discovery und Port-Scanning
    • Offline-Cracking
    • Reverse- und Bind-Shells
    • Bewertung von Verwundbarkeiten
    • Command Injections, Webshells und SSRF
    • Einführung in Metasploit
  • Linux-Sicherheit
    • Linux-Grundlagen
    • Linux-Exploitation
    • Lateral-Movement und Pivoting
    • Privilege Escalation
    • Post-Exploitation
    • Fallstudien
  • Windows-Sicherheit
    • Windows-Grundlagen
    • Windows Credential System
    • IPS-Evasion
    • Pivoting
    • Memory-Corruptions
    • Exploit-Mitigations
    • Meterpreter fortgeschritten
    • Keylogging
    • Client-Side-Exploitation
    • Sysinternals Suite
    • Library-Hijacking
  • Active Directory Sicherheit
    • Active Directory-Grundlagen
    • Coercion-Angriffe
    • Pass-the-Hash (PTH)
    • Pass-the-Ticket (PTT)
    • Golden-Tickets, Silver-Tickets
    • Impersonation
    • Kerberoasting
    • Over-pass the hash / Pass the key
    • Skeleton Key
    • Machine Account Quota
    • AdminSDHolder
    • Enterprise Access Modell
    • Privileged Access Workstations
  • Evasion
    • Native Malware, Powershell Malware, .NET Malware
    • Empire Post-Exploitation
    • A/V Evasion
    • Exfiltration und C2
  • Post-Exploitation
    • Native und Meterpreter Befehle für Post-Exploitation
    • Living-off-the-Land-Angriffe
    • Fileless Malware
    • Lateral-Movement (RDP, WMI, WinRM, DCOM RPC)
  • Defense in Depth
    • Windows-Härtung
    • Active Directory Härtung
    • Die Kill-Chain
    • Netzwerkverteidigung
    • Grundlagen der ISMS
    • Fortgeschrittene Netzwerkverteidigung
    • Threat-Modelling und Schutz von Kronjuwelen
    • Aufbau und Betrieb von Security Operation Centers
    • Incident-Response-Richtlinien
    • Threat-Intelligence
  • Ransomware-Verteidigung
    • Backup-Strategie
    • RPO und RTO
    • Wiederherstellung
    • Ransomware-Schutz
    • Bezahlen oder nicht?
    • Entschlüsselungs-Erwägungen
    • Tools
  • Websicherheit
    • Einführung in Web-Anwendungen, Dienste und HTTP
    • OWASP TOP 10
    • Kartographieren einer Webseite
    • Umgang mit Intercepting-Proxies
    • Umgang mit Browser-Developer-Tools
    • Web-Verwundbarkeiten serverseitig (SSRF, Command-Injections, Deserialisation, SQLi, File-Inclusion)
    • Web-Verwundbarkeiten browserunterstützt (XSS, XSRF, etc.)
    • Verwundbarkeiten in Web-Diensten
  • Netzwerksicherheit
    • Einführung in Wireshark und Scapy
    • Verschiedene Arten von MiTM-Angriffen
    • Sniffing und Injektion
    • Switching-Sicherheit
    • Microsegmentation
    • Wifi-Sicherheit
  • Hauptbedrohungen
    • Angriffe auf den TCP/IP-Stack
    • TCP, UDP, IPv4/IPv6-Bedrohungen
    • Network Access Control
  • Sichere Kommunikation
    • Verschlüsselungsgrundlagen
    • Verschiedene Kryptosuites
    • Public-Key-Infrastrukturen
    • Krypto-Hardening
    • Praktischer Einsatz von Kryptografie
    • Einführung in TLS/SSL
    • TLS/SSL-Angriffe und Verteidigung
    • Festplattenverschlüsselung
  • Denial-of-Service
    • Arten von Denial-of-Service
    • Motive der Angreifer
    • Memory-Corruption-DoS
    • Fokus auf volumenbasierte DDoS
    • Verteidigung gegen Denial-of-Service
    • Incident-Response bei DoS
  • Fallstudien und Übungen
    • Basics: Phishing-Seite, DNS-Reconnaissance, Port-Scanning, Exchange-Exploitation
    • Linux: Exploitation und Post-Exploitation, Lateral Movement, Heartbleed
    • Windows: Lateral Movement im Active Directory, Post-Exploitation mit Empire, Kerberoasting
    • Web: Web-Bruteforcing, XSS-Verwundbarkeit, SQL-Injection, WordPress-RCE
    • Networking: Scapy-Grundlagen, Analyse von MiTM-Angriffen, Wireshark-Basics, VoIP-Abhören, TLS-Stripping mit HSTS-Bypass
    • Demos: Angriff auf Keepass, Windows-DLL-Hijacking, Exploitbarer Cronjob, Virustotal- und Any.run-Beispiele, CSRF-Demo, Backdoor mit MSFvenom, A/V Signaturbruch
  • Cybersicherheit Grundlagen
    • Was ist Hacking?
    • Was ist IT-Sicherheit?
    • Angreifer, Motivation und Taktiken
    • Allgemeine Begriffsdefinitionen und Metriken
    • Angriffstechniken und Taktiken nach Mitre Att&ck
  • Akt ...
Mehr Informationen >>

Lernziele

Das Ziel dieses Kurses ist es, den Teilnehmern sowohl technisches als auch organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln. Dadurch werden Sie in die Lage versetzt, fundierte Entscheidungen zur nachhaltigen Verbesserung der IT-Sicherheit in Ihrem Arbeitsumfeld zu treffen. Durch zahlreiche praktische Übungen werden Sie in der Lage sein, Angriffe zu erkennen, abzuwehren und vorhandene Sicherheitslücken zu schließen oder zu verringern.
Das Ziel dieses Kurses ist es, den Teilnehmern sowohl technisches als auch organisatorisches Wissen im Bereich der IT-Sicherheit zu vermitteln. Dadurch werden Sie in die Lage versetzt, fundierte Entsc ... Mehr Informationen >>

Zielgruppen

Dieser Workshop richtet sich an IT-Sicherheitsverantwortliche, Netzwerkadministratoren, IT-Manager sowie Entwickler, die ihre Kenntnisse im Bereich Cybersicherheit vertiefen möchten. Vorausgesetzt werden Grundkenntnisse in Netzwerktechnologien und IT-Sicherheit.
Dieser Workshop richtet sich an IT-Sicherheitsverantwortliche, Netzwerkadministratoren, IT-Manager sowie Entwickler, die ihre Kenntnisse im Bereich Cybersicherheit vertiefen möchten. Vorausgesetzt we ... Mehr Informationen >>

Termine und Orte

+++ Catalog API +++

SG-Seminar-Nr.: 8050141

Anbieter-Seminar-Nr.: 4624

Termine

  • 07.07.2025 - 10.07.2025

    Webinar

  • 03.11.2025 - 06.11.2025

    Webinar

Seminare mit Termin haben Plätze verfügbar. Rechnung erfolgt durch Veranstalter. Für MwSt. Angabe auf den Termin klicken.

Jetzt buchen ›
Seminar merken ›
Vergleichen

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Webinar
  • Deutsch
    • Zertifikat
  • 28 h
  •  
  • Anbieterbewertung (153)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service