- Verständnis und praktische Umsetzung von Penetrationstests zur Identifikation von Schwachstellen in IT-Systemen
- Sicherstellung einer proaktiven Sicherheitskultur durch die Fähigkeit, eigene Systeme zu "hacken"
- Erhöhung der IT-Sicherheit durch fundierte Schwachstellenanalyse und deren Beseitigung
- Vertiefung der Kenntnisse über aktuelle Bedrohungen in Hard- und Softwareumgebungen
- Vermittlung von Methoden zur Berichterstattung und effektiven Behebung von Schwachstellen
Themenüberblick:
Tag 1: Einführung in Ethical Hacking und Penetrationstests
- Grundlagen des Ethical Hackings und rechtliche Rahmenbedingungen
- Überblick über die verschiedenen Phasen eines Penetrationstests
- Planung und Konzeption eines Penetrationstests: Vorgehensweisen und Tools
Tag 2: Schwachstellenanalyse und Testmethoden
- Typen von Schwachstellen: Remote Code Execution (RCE), Local Privilege Escalation (LPE), Denial of Service (DoS), Information Disclosure, ...
- Aktuelle Schwachstellen in Hard- und Software: Analyse und Erkennung
- Schwachstellen-Management: Von der Entdeckung zur Behebung
- Hands-on: Durchführung eines einfachen Penetrationstests in einer virtuellen Testumgebung
Tag 3: Sicherheit in Active Directory und IoT/OT-Geräten
- Sicherheit im Active Directory: Common Weaknesses und Best Practices
- Angriffe auf IoT-/OT-Geräte: Besondere Risiken und Schutzmechanismen
- Praktische Übungen zur Durchführung von Penetrationstests auf Active Directory und IoT-/OT-Geräte
Tage 4 und 5: Abschlusslabor und Berichterstattung
- Laboraufgabe: Durchführung eines vollständigen Penetrationstests auf eine virtuelle Umgebung
- Dokumentation der Ergebnisse: Wie erstellt man einen Bericht und dokumentiert Schwachstellen
- Diskussion und Lösungsansätze zur Behebung der gefundenen Schwachstellen
- Zusammenfassung und Ausblick: Fortlaufende Sicherheitsstrategien und kontinuierliche Verbesserung
Diese Schulung kombiniert praxisorientierte Übungen mit theoretischen Grundlagen, um den Teilnehmern zu ermöglichen, das Gelernte sofort anzuwenden und die IT-Sicherheit in ihren Organisationen zu stärken.
Zur Teilnahme an diesem Webinar benötigen Sie lediglich einen Internetbrowser und Internetzugang. Es handelt sich um eine webbasierte Software, die keine Installation erfordert. Ihre Zugangsdaten sowie weitere relevante Informationen zur Teilnahme und zu den technischen Voraussetzungen erhalten Sie nach Anmeldung.