Hacking und IT-Security für Microsoft IT-Professionals

Ein praxisnaher Überblick über Hacking und IT-Security für Microsoft Administratoren.

Ratings 4.69 / 5.00
Hacking und IT-Security für Microsoft IT-Professionals

What You Will Learn!

  • Was ist IT-Security?
  • White Hats | Black Hats
  • Angriffsszenarien (fgdump, Hydra, Cain&Abel, DDOS ...)
  • Schadsoftware
  • Authentifizierung
  • Autorisierung
  • Sicherer Remote-Zugriff
  • Port Scanner
  • Verschlüsselung
  • Hashing
  • Angriffssimulation in Microsoft Office 365
  • Ausfallssicherheit
  • Backup und Restore
  • Firewalls
  • Netzwerksicherheit
  • U.v.m.

Description

Dieser Kurs richtet sich an IT-Professionals mit Interesse an IT-Security.

Im Gegensatz zu vielen anderen Security Kursen wird in diesem Kurs mit Windows anstelle von Linux gearbeitet.

Sie wollten schon immer einmal ein paar Angriffsszenarien live sehen und durchspielen? Sie interessieren sich wie man diesen Angriffen entgegentreten kann? Dann sind Sie in diesem Kurs richtig.

Wir beginnen mit Security Themen im Allgemeinen und machen uns Gedanken was IT-Security ausmacht. Was ist IT-Security? Was sind Black Hats und White Hats? Und wie findet man die Balance zwischen Komfort, Sicherheit und Funktionalität?

Nach diesen ersten Gedanken ist es an der Zeit ein paar Angriffsszenarien und deren Werkzeuge kennenzulernen. Ob Brute-Force Angriffe, DDOS oder ARP Spoofing, Sie werden einige Tools kennenlernen, welche dabei helfen zu verstehen, wie Angreifer vorgehen.

Eine Software, welche dem System schadet, nennt man Schadsoftware. Wir sehen uns an was Viren, Würmer und Trojaner mit unserem System anstellen können. Der Mensch darf dabei nicht ungeachtet bleiben. Er hat maßgeblich Einfluss darauf, ob ein System sicher ist und bleibt, indem er dafür sorgt, dass Virenscanner eingesetzt werden und auch aktuell gehalten werden. Auch solle er gegen Social Engineering gewappnet sein.

Authentifizierung und Autorisierung sind zwei wichtige Security Begriffe. Was sind Hashes und warum ist eine Zwei-Faktor-Authentifizierung sinnvoll? Wie muss ein sicheres Passwort aussehen? Wir werden dem nachgehen.

Das Thema Verschlüsselung darf in keinem Sicherheitskurs fehlen. Wir werden die Unterschiede zwischen asymmetrischer und symmetrischer Verschlüsselung kennenlernen und uns anhand vieler Beispiele ansehen, wie Verschlüsselung in der Praxis eingesetzt wird.

Die Themen Backup, Restore und Netzwerksicherheit runden diesen Kurs ab.

In diesem Kurs begleitet Sie ein Microsoft MVP mit über 15 Jahren Erfahrung in der Erwachsenenbildung. Ich wünsche viel Spaß beim Kurs!

Who Should Attend!

  • IT-Administratoren
  • IT-Sicherheitsverantwortliche
  • IT-Netzwerkadministratoren
  • IT-Professionals
  • Personen mit Interesse an IT-Security

TAKE THIS COURSE

Tags

  • Cyber Security
  • Ethical Hacking
  • Security Hacking
  • Microsoft Windows

Subscribers

998

Lectures

52

TAKE THIS COURSE



Related Courses