IT-Administrator Intensiv-Seminar »Advanced Ethical Hacking«

Die Inhalte des des Intensiv-Seminars

- Einführung, Grundlagen und aktuelle Trends
- Rechtliches rund um das “Ethical Hacking”
- Footprinting: Informationen über Opfer und deren Schwachstellen sammeln
- Advanced Google Hacking: professionelle Opfersuche im Internet
- Professionelles Port Scanning
- Exploits: Kategorien und Anwendung
- Schwachstellen scannen und ausnutzen
- Aktives und passives Sniffing
- Advanced Passwort-Hacking: Angriffe mittels professioneller Tools und Rainbow-Tables
- Pass-the-Hash: Die großen Gefahren für Anmeldeinformationen und Kennwörter
- Man-in-the-Middle mittels Pass-the-Ticket: Angriffe auf Kerberos-Tickets im Netzwerk
- Trojaner und Rootkits: die Macht der Angreifer
- BadUSB: die oft noch verkannte Gefahr durch USB-Speichersticks und Co.
- Umgehen von Firewall-Lösungen und Proxies
- WLAN-Hacking: Einbruch in WEP-, WPA- und WPA2-gesicherte WLAN-Netzwerke
- Penetration Testing Frameworks: Vorstellung verschiedener Toolkits und Methoden


Termine & Ort:

Termin Berlin: 09.-11.06.2016

Uhrzeit: 09:00 - 18:00

PC-COLLEGE
Stresemannstr. 78 (Nähe Potsdamer Platz)
10963 Berlin

Seminarpreis für Abonnenten pro Teilnehmer: 2082,50 Euro inkl. MwSt (1750,00 Euro netto)
Seminarpreis für Nichtabonnenten pro Teilnehmer: 2356,20 Euro inkl. MwSt (1980,00 Euro netto)

Falls Sie noch kein Abonnent sind, bereits das Schnupperabo mit sechs Ausgaben zum Preis von drei ermöglicht Ihnen die Teilnahme zum Vorzugspreis: Jetzt Schnupperabo bestellen!

Die Teilnehmerzahl ist auf 10 Personen begrenzt.

Hier geht es zur offiziellen Anmeldung!

 

 

Ausgabe März 2020Informationssicherheit – ab 04.03.2020 am Kiosk!


Editorial:
Das schwächste Glied

Nicht nur wir weisen uns regelmäßig aus, besonders auf Reisen. Auch Webseiten, die wir besuchen, sowie Applikationen auf unseren Rechnern müssen ihre Identität digital bescheinigen, bevor sie mit privilegierten Rechten laufen dürfen. Zumindest warnt uns Windows ausdrücklich vor dem Ausführen nicht signierter Programme. So weit, so gut, würde dieses Vorgehen nicht einige gravierende Schwachpunkte aufweisen. [mehr]

Inhalt

Aktuell

News

Red Hat Forum 2020, Darmstadt, 14. Januar
Offene Wege

Interview
»Im Leben ist Vertrauen unabdingbar, im digitalen Umfeld Risiko Nummer eins«

Praxiswissen für Administratoren
Volles Programm

Tests

McAfee Total Protection for Data Loss Prevention
Kontrollierter Datenfluss

Hornetsecurity E-Mail Encryption
Mit Brief und Siegel

migRaven.24/7 6.5
Ordnung mit System

Einkaufsführer All-in-one-Sicherheit
Rundumschutz

Praxis

Exchange 2019 mit Azure virtualisieren
Weg vom Blech

Verteilung von Windows 10 und Anwendungen mit Microsoft-Tools (2)
Zusatzleitung

Kubernetes mit VMware Tanzu verwalten
Neuester Zweig

Einstieg in Salesforce
Summe aller Möglichkeiten

Linux-Distributionen für IoT
Zwergenaufstand

Open-Source-Tipp
Arbeitsabläufe mit tmux und tmate vereinfachen

Security-Tipp
Verfahren für Password-Hashing

Tipps, Tricks und Tools

Schwerpunkt

Dokumentation des Patchmanagements
Patientenakte

Informationssicherheit schaffen
In sicheren Gewässern

Best Practices Data Loss Prevention
Datenabfluss verhindern

Leistungsindikatoren für IT-Sicherheit
Messbarer Erfolg

IT-Notfälle planen und üben
Wenn's brennt!

Mobile Security durch UEM-Systeme
Sicherheitsanker

Thycotic Privileged Account Discovery
Fette Beute

Office 2016 und 2019 absichern
Bürohelm

OPNsense-Firewall ausfallsicher betreiben
Perfektes Abbild

OpenVPN einrichten
Auf sicheren Pfaden

Rubriken

Buchbesprechung

Fachartikel online

Aus dem Forschungslabor
Quantenverbindung unter Wasser