Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 613393

ProPress Verlagsgesellschaft mbH Friedrich-Ebert-Allee 57 53113 Bonn, Deutschland http://www.behoerden-spiegel.de
Ansprechpartner:in Frau Julia Kravcov +49 228 9709782
Logo der Firma ProPress Verlagsgesellschaft mbH
ProPress Verlagsgesellschaft mbH

Hacking-Methoden in der Praxis: Vorgehen des Angreifers und Schutzmaßnahmen

Seminar der Cyber Akademie am 30.09 - 01.10.2013, in Bonn

(PresseBox) (Bonn, )
Hacking-Methoden in der Praxis: Vorgehen des Angreifers und Schutzmaßnahmen
Verstehe den Gegner – Wie Angreifer vorgehen und was man dagegen tun kann
30. September – 01. Oktober 2013, Bonn

Einleitung:
Elektronisch verarbeitete Daten sind für Behörden, Unternehmen und andere Organisationen ein wertvolles Gut. Schließlich werden in jeder IT-Infrastruktur sensible Informationen gespeichert: Sicherheitsrelevante Daten, Verschlusssachen, vertrauliche Bürgerdaten und vieles mehr.
Wie gut sind diese Daten vor unerwünschten Zugriffen geschützt?

In den letzten Jahren sind sicherheitsrelevante Vorfälle vermehrt durch die Medien in das Licht der Öffentlichkeit gerückt worden; zusätzlich zu hohen Kosten und möglichen Verstößen gegen Gesetze und Verordnungen drohen auch Reputationsverluste. Sie können Ihre ITK-Umgebung nur dann vor potentiellen Angreifern schützen, wenn Sie deren Motivation und Vorgehensweise kennen.

Besonders interessant ist eine fundierte Kenntnis von Angriffstechniken auch für Mitarbeiter der Strafverfolgungsbehörden und sonstige ermittelnd tätige Personenkreise. Nicht nur für forensische Zwecke, sondern auch für den eigenen Einsatz mancher Methoden im Rahmen der gesetzlichen Grundlagen, ist ein tieferes Verständnis gängiger Hackertechniken hilfreich.

Nicht zuletzt ist es auch für eine angemessene Reaktion auf Sicherheitsvorfälle (Incident und Forensik) unabdingbar, sich mit zur Anwendung kommenden Angriffsmethoden auszukennen.

Nutzen für die Teilnehmer:
In diesem Seminar erhalten Sie einen Blick hinter die Kulissen: Über die stereotype Darstellung des “Hackers” in den Mainstreammedien hinaus erläutern wir die unterschiedlichen Motivationen, die hinter einem Angriff stecken können. In Live-Demonstrationen zeigen wir Ihnen, mit welchen Methoden potentielle Angreifer heutzutage in eine ITK-Umgebung eindringen können. Sie lernen, was hinter Schlagworten wie Social Engineering, Information Gathering, Enumeration, Vulnerability, Exploit und Payload steckt.

Begleitend zu den einzelnen Szenarien erfahren Sie, wie Sie Ihre Daten und Infrastrukturen vor den beschriebenen Methoden schützen können. Das Seminar legt dabei den Fokus auf die wichtigsten organisatorischen und technischen Maßnahmen und räumt mit „Urban Legends“ auf, nach denen der Kauf diverser „Security“-Produkte ausreicht um ein hohes Sicherheitsniveau zu erreichen.

Zielgruppe:
Das Seminar ist technisch orientiert und richtet sich in erster Linie an Personen, die in der Ausübung ihrer beruflichen Tätigkeit direkt mit dem Thema IT-Sicherheit zu tun haben. Geeignet ist das Seminar unter anderem für Informationssicherheitsbeauftragte, IT- bzw. ITK-Administratoren und -Architekten, aber auch für Datenschutzbeauftragte und für an Sicherheitstechnik interessierte Personen der Führungsebenen. Voraussetzung für die Teilnahme sind solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur.

Themenüberblick 1. Tag, 09:00-17:30 Uhr:
• Einleitung
• Bedrohungen für die IT aus Sicht der Informationssicherheit
• Typen von Angreifern und ihre Motivation
• Überblick über die typischen Angriffsszenarien
• Social Engineering
• Sammeln von Informationen
• Scanning- und Enumerationstechniken
• Einsatz von Hacking-Hardware

Themenüberblick 2. Tag, 09:00-16:00 Uhr:
• Überblick über verschiedene Angriffsvektoren
• Webapplikationssicherheit
• Injectionangriffe
• Einsatz von Schadsoftware
• Exploits und Exploitframeworks
• Man-in-the-Middle-Angriffe
• Netzwerksniffer
• Session Hijacking
• Passwortcracking
• Smartphones als Angriffsvektor

Referent:
Tobias Elsner ist als IT Security Resulter der @-yet GmbH im Schwerpunkt für die Planung und Durchführung von IT-Sicherheitsüberprüfungen verantwortlich.
Er verfügt über mehr als 14 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt über die Qualifikation EC Council Certified Ethical Hacker.

Ort:
Bonn
(zentral gelegenes Konferenzzentrum)

Gebühr:
990,- Euro zzgl. MwSt.

http://www.cyber-akademie.de/...

ProPress Verlagsgesellschaft mbH

Behörden Spiegel - die Zeitung für den Öffentlichen Dienst

Der Behörden Spiegel begleitet die öffentliche Verwaltung sowie den Modernisierungsprozess bei Bund, Ländern und Kommunen seit Anbeginn. Deutschlands größte und älteste Zeitschrift für den Staat, seine Beschäftigten, seinen Einkauf und seine Modernisierungsfähigkeit zeigt Monat für Monat in journalistisch kritischer und unabhängiger Berichterstattung Wege zu mehr Effizienz in der staatlichen Verwaltung auf. Dabei steht die Prozessoptimierung und Effizienzsteigerung im Mittelpunkt der Berichterstattung.

Der Behörden Spiegel, das Informationsmedium für den Öffentlichen Dienst mit höchster Akzeptanz, unterliegt der Auflagenkontrolle der IVW. Bei einer Auflage von 104.000 Exemplaren nehmen jeden Monat ca. 370.000 Leser den Behörden Spiegel als Informationsmedium zur Hand, dazu gehören alle Bundes- und Landesministerien und fast alle Kommunen. Der Behörden Spiegel ist somit das meinungsbildende monatliche Fachmedium für Politik in Bund, Ländern und Kommunen, für die Streitkräfte und die Behörden und Organisationen mit Sicherheitsaufgaben (BOS).

Um den aktuellen Bedürfnissen der Leser gerecht zu werden, verfügt der Behörden Spiegel zudem über zwei elektronische Newsletter (E-Government Newsletter und Newsletter Netzwerk Sicherheit), die wöchentlich jeweils über 300.000 Leser aus den Zielgruppen erreichen. Sie dienen durch ihre kurzen Darstellungen auch Politikern und Führungskräften mit knappen Zeitbudgets zur Information.

Des Weiteren wird die Leser-Blattbindung durch Verknüpfung der Inhalte im Print wie den Newslettern mit den ergänzenden Angeboten (Cross Media) auf der Homepage www.behoerdenspiegel.de unterstützt. Hintergründe, Tagesaktuelles und Foren sind zum Informationsangebot der Zeitung komplementär.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.