Informationssicherheit ist nicht wichtig? Angriffe auf Computer, Datenbanken und ganze IT Systeme gehören mittlerweile leider zum Alltag. Egal ob börsenotiertes Unternehmen, KMU oder Privatcomputer - Hacker machen vor nichts halt.
Aber wo liegen eigentlich die Gefahren im Internet bzw. am Computer? Was genau ist die Motivation dieser Hacker? Und vor allem - wie kann ich mich auch als nicht IT Experte schützen?
Die Antworten auf diese Fragen gibts hier - dem Cyber Security Awareness Training. Dieses Training basiert auf meinen Erlebnissen, Fragen und Erfahrungen aus meinem beruflichen Alltag als Spezialist im Bereich der Informationssicherheit / Ethical Hacking
Es geht in diesem Training darum, dass jeder versteht, was die wesentlichen Begriffe im Bereich IT Security bedeuten und wie man sich vor Cyber Security Attacken schützen kann.
Für diesen Kurs ist bei Bedarf auch ein CPE-Zertifikat als Schulungsnachweis verfügbar.
Inhalt und Ablauf:
Zuerst zeigt der Kurs welche unterschiedlichen Gefahren es im Internet gibt und welche Motivation Angreifer im IT Umfeld eigentlich haben. Danach folgt ein Überblick über sicherheitsrelevante Dinge die im Internet beziehungweise im Darknet zu finden sind, sowie Erklärungen zu Gefahren wie z.B. Ransomware, Identitätsdiebstahl oder CEO Fraud.
Nach diesem Überblick geht der Kurs auf ein konkretes Angriffsszenario auf einen Benutzer ein. In 4 Phasen wird eine gesamte Angriffskette gezeigt und Anhand von Einblicken in echte Daten und mit Hilfe von Hacking Demos erklärt. Am Ende jder Phase werden die zugehörigen (einfachen, aber effektiven) Schutzmaßnahmen genannt.
Im Laufe dieses Angriffszenarios geht es beginnend bei der Informationsgewinnung und dem Social Engineering, weiter zum Versenden von gefälschten E-Mails um mittels Phishing an Login Daten zu kommen. Anschließend wird mit Hilfe eines verseuchten Mail Anhangs ein Computer durch den Hacker übernommen und gezeigt, welche umfangreiche Kontrolle er dabei hat. Zuletzt werden die Zugriffsrechte am Computer mit Hilfe von Exploits erweitert und Passwort Hashes gestohlen, die im Anschluss gecrackt werden. Abschließend wird auch kurz auf USB basierte Angriffe eingegangen.
wesentliche Eckpunkte:
Um den Hackern einen Strich durch die Rechnung zu machen, gibt es für jede Phase eine genaue Erklärung wieso Angreifer das tun und woran man die jeweilige Attacke erkennt. Dazu gibt es reale Beispiele und abschließend jeweils einfache, aber doch sehr effektive Schutz- bzw. Gegenmaßnahmen - diese stehen außerdem als Download zur Verfügung.
Und? Ist dein schwarzer Hacker-Hoodie schon bereit? Dann schreib dich gleich ein!
721
31
TAKE THIS COURSE