Live-Online: IT-Security in Aktion: Cyberangriffe erkennen, abwehren und verhindern - Webinar von Haufe Akademie GmbH & Co. KG

Angriffsmuster kennen, Sicherheitslücken identifizieren, Schutzmaßnahmen einrichten – das Anti-Hacking-Training mit vielen praktischen Übungen

Inhalte

1. Grundlagen der Cybersicherheit
  • Hacking versus IT-Sicherheit
  • Angreifer, Motivationen und Taktiken
  • Allgemeine Begriffsdefinitionen und wichtige Metriken
  • Angriffstechniken und Taktiken nach Mitre Att&ck
2. Initiale Infektionen
  • Verschiedene Arten von Social Engineering
  • Passwort-basierte Verfahren
  • Vor- und Nachteile von Passwortrichtlinien
  • Phishing und Umgehung von MFA / 2FA
  • Angriffe auf Microsoft-365-Systeme
  • Adversary-in-the-Browser-Angriffe
  • Browser-in-the-Browser-Angriffe
  • Phishing erkennen und verhindern
  • Browser-basierte Angriffsarten
  • Angriffe mit Peripheriegeräten
  • Exploit Engineering versus Social Engineering
3. Infrastruktur-Sicherheit
  • Einführung der Angriffskette
  • Enumeration und Footprinting
  • Discovery und Port-Scanning
  • Offline-Cracking über Hashing-Verfahren
  • Reverse- und Bind-Shells
  • Bewertung von Verwundbarkeiten
  • Command Injections, Webshells und SSRF
  • Einführung in Metasploit
4. Linux-Sicherheit
  • Linux-Exploitation
  • Lateral Movement und Pivoting
  • Privilege Escalation
  • Post Exploitation
4. Windows-Sicherheit
  • Grundlagen der Windows-Security
  • Das Windows-Credential-System
  • IPS-Evasion
  • Pivoting
  • Memory Corruptions
  • Exploit Mitigations
  • Meterpreter
  • Keylogging
  • Client-Side-Exploitation
  • Die Sysinternals Suite
  • Library-Hijacking
5. Active-Directory-Sicherheit
  • Active-Directory-Grundlagen
  • Coercion-Angriffe
  • Pass the Hash (PTH) und Pass the Ticket (PTT)
  • AD-Persistenz (Golden Tickets und Silver Tickets)
  • Impersonation
  • Kerberoasting
  • Over-pass the hash / Pass the key
  • Skeleton Key
  • Machine Account Quota
  • AdminSDHolder
  • Enterprise Access Modell
  • Privileged Acess Workstations
6. Post Exploitation
  • Native- und Meterpreter-Befehle für Post Exploitation
  • Living-off-the-Land-Angriffe
  • Fileless-Malware
  • Lateral Movement (RDP, WMI, WinRM, DCOM RPC)
7. Defense-in-Depth
  • Einführung in das Konzept Defense-in-Depth
  • Härtung von Windows und Active Directory
  • Die Kill-Chain
  • Netzwerkverteidigung
  • Grundlagen der ISMS
  • Threat Modeling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security Operations Centern (SOC)
  • Incident-Response-Richtlinien
  • Threat-Intelligence
8. Ransomware
  • Präventive und sichere Backup-Strategien
  • Disaster Recovery mit RPO und RTO
  • Wiederherstellung von Daten
  • Schutzmaßnahmen gegen Ransomware
  • Abwägung: Bezahlen oder nicht?
  • Erwägungen zur Entschlüsselung
  • Überblick über Ransomware-Tools
9. Fallstudien und Praxisübungen Dieser Kurs bietet einen Lehrplan, der zu einem großen Anteil aus praktischen Übungen und Fallstudien besteht. Dadurch werden die wesentlichen Sicherheitskonzepte intensiv vertieft. Jedes Thema wurde sorgfältig ausgewählt, um den Teilnehmenden sowohl das notwendige Wissen als auch praktische Fertigkeiten zu vermitteln, die sofort in der täglichen Arbeit angewendet werden können.

 

Lerndauer: 3 Tage

Mit dieser Veranstaltung sind sie flexibel: Diese Veranstaltung wird vollständig online ausgeliefert!

Wichtige Information: Bitte beachten Sie, dass einige unserer Webinare auch aus mehreren Online-Modulen bestehen können. Erkennbar ist dies, wenn die Dauer länger als ein Tag ist.

Eine Übersicht der einzelnen Termine zu den Online-Modulen erhalten Sie nach der Buchung in Ihrer persönlichen Online-Lernumgebung.

1. Grundlagen der Cybersicherheit
  • Hacking versus IT-Sicherheit
  • Angreifer, Motivationen und Taktiken
  • Allgemeine Begriffsdefinitionen und wichtige Metriken
  • Angriffstechniken und Taktiken nach Mitre Att&ck
2 ... Mehr Informationen >>

Lernziele

Du kannst in deinem täglichen Arbeitsumfeld sinnvolle Entscheidungen treffen, um die IT-Sicherheit effizient und nachhaltig zu verbessern.   Zahlreiche praktische Übungen versetzen dich in die Lage, Angriffe zu erkennen, abzuwehren und bestehende Sicherheitslücken zu schließen.   Du lernst, 0-Day- und 1-Day-Angriffe abzuwehren und die technisch-organisatorischen Anforderungen der DSGVO- und NIS2-Verordnungen zu erfüllen.   Du erhältst einen Überblick und vertiefte Kenntnisse über Angriffsvektoren sowie über Response- und Schutzmaßnahmen.   Du lernst, mit den sich ständig ändernden Herausforderungen im Bereich der Cybersicherheit umzugehen.
Du kannst in deinem täglichen Arbeitsumfeld sinnvolle Entscheidungen treffen, um die IT-Sicherheit effizient und nachhaltig zu verbessern.   Zahlreiche praktische Übungen versetzen dich in die Lage ... Mehr Informationen >>

Zielgruppen

Dieser Kurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administrator:innen (Client, Server, Netzwerk), Programmierer:innen, IT-Ingenieur:innen und Mitarbeiter:innen in Security Operations Centern (SOC) sowie an alle, die Sicherheitsrisiken auch durch die Brille des Angreifers betrachten und daraus bessere Lösungsszenarien entwickeln wollen.

 

Erste Erfahrungen im Betrieb und in der Administration von IT-Systemen (Windows und Linux) sowie Grundkenntnisse in der IT-Security werden vorausgesetzt.

Dieser Kurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administrator:innen (Client, Server, Netzwerk), Programmierer:innen, IT-Ingenieur:innen und Mitarbeiter:innen in Security Operations Centern ...

Mehr Informationen >>

Termine und Orte

+++ Catalog API +++

SG-Seminar-Nr.: 7942753

Anbieter-Seminar-Nr.: 61408626

Termine

  • 21.07.2025 - 23.07.2025

    Webinar

  • 13.10.2025 - 15.10.2025

    Webinar

  • 26.01.2026 - 28.01.2026

    Webinar

Seminare mit Termin haben Plätze verfügbar. Rechnung erfolgt durch Veranstalter. Für MwSt. Angabe auf den Termin klicken.

Jetzt buchen ›
Seminar merken ›
Vergleichen

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Webinar
  • Deutsch
    • Teilnahmebestätigung
  • 23 h
  •  
  • Anbieterbewertung (1518)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service