Cyber Security - wie Hacker arbeiten

Das Awareness Training für mehr Sicherheit im Internet - Informationssicherheit aus Sicht eines Ethical Hackers

Ratings 4.63 / 5.00
Cyber Security - wie Hacker arbeiten

What You Will Learn!

  • Wie man seine Daten vor Hackern schützen kann
  • Was typische Begriffe aus dem Bereich der Informationssicherheit bedeuten
  • Welche einfachen Mittel es gibt, um nicht Opfer eines Cyberangriffs zu werden
  • Wie Hackerattacken ablaufen

Description

Informationssicherheit ist nicht wichtig? Angriffe auf Computer, Datenbanken und ganze IT Systeme gehören mittlerweile leider zum Alltag. Egal ob börsenotiertes Unternehmen, KMU oder Privatcomputer - Hacker machen vor nichts halt. 

Aber wo liegen eigentlich die Gefahren im Internet bzw. am Computer? Was genau ist die Motivation dieser Hacker? Und vor allem - wie kann ich mich auch als nicht IT Experte schützen?

Die Antworten auf diese Fragen gibts hier - dem Cyber Security Awareness Training. Dieses Training basiert auf meinen Erlebnissen, Fragen und Erfahrungen aus meinem beruflichen Alltag als Spezialist im Bereich der Informationssicherheit / Ethical Hacking
Es geht in diesem Training darum, dass jeder versteht, was die wesentlichen Begriffe im Bereich IT Security bedeuten und wie man sich vor Cyber Security Attacken schützen kann.

Für diesen Kurs ist bei Bedarf auch ein CPE-Zertifikat als Schulungsnachweis verfügbar.


Inhalt und Ablauf: 

Zuerst zeigt der Kurs welche unterschiedlichen Gefahren es im Internet gibt und welche Motivation Angreifer im IT Umfeld eigentlich haben. Danach folgt ein Überblick über sicherheitsrelevante Dinge die im Internet beziehungweise im Darknet zu finden sind, sowie Erklärungen zu Gefahren wie z.B. Ransomware, Identitätsdiebstahl oder CEO Fraud.

Nach diesem Überblick geht der Kurs auf ein konkretes Angriffsszenario auf einen Benutzer ein. In 4 Phasen wird eine gesamte Angriffskette gezeigt und Anhand von Einblicken in echte Daten und mit Hilfe von Hacking Demos erklärt. Am Ende jder Phase werden die zugehörigen  (einfachen, aber effektiven) Schutzmaßnahmen genannt.

Im Laufe dieses Angriffszenarios geht es beginnend bei der Informationsgewinnung und dem Social Engineering, weiter zum Versenden von gefälschten E-Mails um mittels Phishing an Login Daten zu kommen. Anschließend wird mit Hilfe eines verseuchten Mail Anhangs ein Computer durch den Hacker übernommen und gezeigt, welche umfangreiche Kontrolle er dabei hat. Zuletzt werden die Zugriffsrechte am Computer mit Hilfe von Exploits erweitert und Passwort Hashes gestohlen, die im Anschluss gecrackt werden. Abschließend wird auch kurz auf USB basierte Angriffe eingegangen.

wesentliche Eckpunkte:

Um den Hackern einen Strich durch die Rechnung zu machen, gibt es für jede Phase eine genaue Erklärung wieso Angreifer das tun und woran man die jeweilige Attacke erkennt. Dazu gibt es reale Beispiele und abschließend jeweils einfache, aber doch sehr effektive Schutz- bzw. Gegenmaßnahmen - diese stehen außerdem als Download zur Verfügung.

Und? Ist dein schwarzer Hacker-Hoodie schon bereit? Dann schreib dich gleich ein! 


Who Should Attend!

  • Schüler / Studenten / IT-Admins im Bereich IT und Informationssicherheit
  • Personen die mit dem Internet verbunden sind und ihre Sicherheit erhöhen möchten
  • Anwender die verstehen möchten, wie Hacker arbeiten
  • IT Sicherheitsbeauftragte
  • Teilnehmer, die sich Gedanken über Hacker, Ransomware oder Internet-Kriminalität machen
  • Nutzer die ihre Daten schützen möchten
  • IT Security Manager
  • Inhaber von Zertifikaten mit Weiterbildungsverpflichtung (CPE Credits)

TAKE THIS COURSE

Tags

  • Cyber Security
  • Information Security
  • Security Hacking
  • Cyber Security Awareness

Subscribers

721

Lectures

31

TAKE THIS COURSE



Related Courses