Wie Angreifer vorgehen und was man dagegen tun kann
13.-15. März 2013, Düsseldorf
Elektronisch verarbeitete Daten sind für Behörden, Unternehmen und andere Organisationen ein hohes Gut. Schließlich werden in jeder IT-Infrastruktur wertvolle Informationen gespeichert: Sicherheitsrelevante Daten, Verschlusssachen, vertrauliche Bürgerdaten und vieles mehr. Wie gut sind diese Daten vor unerwünschten Zugriffen geschützt?
In den letzten Jahren sind sicherheitsrelevante Vorfälle vermehrt durch die Medien in das Licht der Öffentlichkeit gerückt worden; zusätzlich zu möglichen Verstößen gegen Gesetze und Verordnungen drohen so auch Reputationsverluste. Sie können Ihre IT-Umgebung nur dann vor potentiellen Angreifern schützen, wenn Sie deren Motivation und Vorgehensweise kennen.
In diesem Seminar erhalten Sie einen Blick hinter die Kulissen: Über die stereotype Darstellung des “Hackers” in den Mainstreammedien hinaus erläutern wir die unterschiedlichen Motivationen, die hinter einem Angriff stecken können. In Live-Demonstrationen zeigen wir Ihnen, mit welchen Methoden potentielle Angreifer in eine IT-Umgebung eindringen können. Sie lernen, was hinter Schlagworten wie Buffer-Overflow, SQL-Injection, Vulnerability, Exploit und Payload steckt.
Begleitend zu den einzelnen Szenarien erfahren Sie, wie Sie Ihre Daten und Infrastruktur vor den beschriebenen Methoden schützen können. Das Seminar beschränkt sich dabei aber auf allgemeine Tipps, der Fokus liegt auf den Angriffsmethoden. So könne Sie in praktischen Übungen einige der Beispiele selbst ausprobieren. Selbstverständlich ist auch Zeit für Ihre Fragen zum Thema Informationssicherheit.
Themenüberblick 1. Tag, 13:00-18:00 Uhr:
• Einleitung zum Thema Informationssicherheit
• Ziele der Informationssicherheit
• Risikoanalyse vs. Grundschutz
• Typen von Angreifern und ihre Motivation
• Überblick über die typischen Angriffsszenarien
Themenüberblick 2. Tag, 09:30-18:00 Uhr:
• Social Engineering
• Sammeln von Informationen
• Scanning- und Enumerationtechniken
• Überblick über die Angriffstechniken
Themenüberblick 15.03.2013, 09:30-16:00 Uhr:
• Schadsoftware
• Exploits und Exploitframeworks
• Netzwerksniffer
• Session Hijacking
• Injectionangriffe
Referent:
Tobias Elsner, IT Engineering, Lanworks AG
Ort:
IT-Trainingszentrum der Lanworks AG
Lippestrasse 4, 40221 Düsseldorf
Hinweise zur Anfahrt finden Sie unter: www.lanworks.de/...
Gebühr:
1.250,- Euro zzgl. MwSt.
http://www.cyber-akademie.de/...