Hacker - Angriffe - Sicherheitslücken Extended + WLAN
Ziele der Schulung
In dieser 3-tägigen Schulung "Hacker - Angriffe - Sicherheitslücken Extended + WLAN" lernen die Sie viel über potentielle Gefahrenquellen, die IP-Netzwerke und -Dienste bedrohen. Dabei lernen die Teilnehmer wie Hacker vorgehen, was bei einem Angriffen passiert und wie Sicherheitslücken aufgedeckt werden können. Zusätzlich werden die Vor- und Nachteile verschiedener Sicherheitstechnologien durchleuchtet, um eigene Sicherheitskonzepte und -strategien entwickeln zu können. Abschließend lernen die Teilnehmer Gefahren zu erkennen, deren wirksam vorbeugen und im Notfall effizient reagieren zu können.
Zielgruppe Seminar
- IT-Security Beauftragte
- Firewall-Administratoren
Voraussetzungen
- Netzwerk- und Betriebssystemkenntnisse (Windows/Linux)
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Seminarinhalt
Einführung
- Historie und Background
- Die "Top 10"
Informationsbeschaffung Sniffing
- Übersicht Sniffing Techniken
- Sniffing in "geswitchten" Netzwerken
- Password- und Content-Sniffing
- Angriff auf verschlüsselte Dienste (~MITM)
Scanner
- Netzwerk- und Portscanner
- Security Scanner
- Stealth-Scanner
Denial of Service
- DoS Attacken
- DDoS Attacken
WebApplication Attack & Defense (Basic)
- Top Ten der WebApplication Attacks
- Real World SQL Injection Example
Buffer Overflows
- Einführung in Buffer Overflow Attacken
- Lokale Buffer Overflows
- Remote Buffer Overflows
Rootkits
- Übersicht Rootkits
- Operation auf Datei- oder Kernelebene
Datenintegrität
- Tools zur Sicherstellung der Datenintegrität
- Konfiguration und Betrieb
OS Hardening
- Möglichkeiten zum Hardening
- Hardening von UNIX-Systemen
- Hardening von Microsoft-Systemen
Intrusion Detection Systeme
- Sinn und Einsatz von Intrusion Detection Systemen
- Übersicht
Weitere Tools und Techniken
- Rootkits aufspüren
- Log-Überprüfung
- Google Hacking
Web Security
- Gefahren und Angriffspunkte
- Unerwartete Daten
Wireless
- Einführung Wireless Technologie
- Verschlüsselungsmethoden (WEP/WPA/WPA2/...)
- MITM Tricks mit Wireless
- Honeypot im Wirelessnetwork
- Wardriving/Warwalking
Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.
Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.
Übersicht: Ethical Hacking Schulungen Portfolio
Seminare kurz vor der Durchführung
Termin | Standort | Aktion |
---|---|---|
23.06. - 25.06.2025 | Hamburg | |
09.07. - 11.07.2025 | München | |
06.08. - 08.08.2025 | Köln | |
03.09. - 05.09.2025 | Nürnberg |