Ultimate Hacking: Wireless

Erlernen Sie Tools, Techniken und Methoden, die Hacker für ihre Angriffe auf drahtlose Netzwerke verwenden

Nächste Schritte:

Übersicht

Nächste Kurstermine und Veranstaltungsorte: Siehe Plan

Kursart: Präsenzkurs

Geschäftskritische Daten, Geheimnisse und andere Unternehmensinformationen, die drahtlos übertragen werden, sind eine Freude für jeden Hacker. Diejenigen, die für den Schutz von drahtlosen Netzwerken verantwortlich sind, stehen vor einzigartigen Herausforderungen. Wie sicher sind Sie, dass Ihre Drahtlosinfrastruktur den neuesten Angriffen der weltweit geschicktesten Hacker standhalten kann? Sind die Behauptungen der Anbieter richtig? Was ist Ihre Achillesferse?

Sie haben die autorisierte drahtlose Infrastruktur in Ihrem Unternehmen im Blick, aber wie sieht es mit den Drahtlosnetzwerken aus, die eigentlich nicht da sein sollten? Wissen Sie, ob ein in einem vergessenen Konferenzraum untergebrachter Anbieter vor Ort oder ein Beraterunternehmen seinen mobilen Zugriffspunkt nutzt? Was ist mit dem temporären Zugriffspunkt in dem QS-Labor, der noch Monate später dort ist?

Was ist mit den drahtlosen Clients selbst? Laptops, Smartphones, Drucker, VoIP-Telefone, HVAC-Systeme und auch die Fernbedienungen in den Tagungsräumen Ihres Unternehmens nutzen drahtlose Technologien. Unternehmen haben vielleicht eine geschützte drahtlose Infrastruktur, bekommen jedoch Schwierigkeiten, wenn diese unverwalteten Geräte dazu gebracht werden, sich mit dem gefälschten Zugriffspunkt eines cleveren Hackers zu verbinden. Unverwaltete Geräte, die mit dem Ethernet Ihres Unternehmens verbunden sind und ESSIDs (Extended Service Set Identifiers) wie Linksys suchen, sind eine Brücke, über die Angreifer in Ihr internes Netzwerk gelangen können.

Die international renommierte Anti-Hacker-Praxisreihe "Ultimate Hacking: Hands On" umfasst nun einen Kurs zum Thema drahtlose Netzwerke, der Ihnen die Sicht der Hacker auf drahtlose Infrastrukturen vermittelt. Erlernen Sie die Tools, Techniken und Methoden, die Hacker gegen Sie einsetzen, und entwickeln Sie auf Basis dieser Kenntnisse effektive Abwehrmaßnahmen gegen die immer komplexeren Angriffe.

Wissen ist Macht, und sicher möchten Sie nicht, dass die Hacker mehr über Ihre drahtlosen Netzwerke wissen als Sie selbst.

Kursinhalte

Die Berater und Kursleiter von Foundstone bringen ihre Praxiserfahrungen in den Unterricht ein und vermitteln Ihnen die erforderlichen Kenntnisse für die Bewertung Ihrer Sicherheitssituation und die Implementierung effektiver Gegenmaßnahmen. Die Foundstone-Experten verfügen über Beratungserfahrung mit dem Eindringen in reale drahtlose Unternehmensnetzwerke und unterrichten die Teilnehmer in ihren Methoden.

Die wichtigsten Themen werden durch praktische und Laborübungen unterstützt, die speziell dafür entwickelt wurden, den Lernstoff zu festigen. In diesem Kurs erwerben Sie nicht nur die theoretischen Kenntnisse, sondern auch die noch viel wichtigeren Umsetzungsfähigkeiten.

Die Auswahl der richtigen Ausstattung und die Konfiguration eines geeigneten Betriebssystems für Drahtlosangriffe kann eine schwierige Aufgabe sein, wenn Drahtlostechnologien für den Benutzer noch völlig neu sind. Es kann Tage dauern, bis Angriffssysteme richtig konfiguriert sind und Sie herausgefunden haben, welches von den zahllosen kostenfreien Angriffstools funktioniert und welches nicht.

Jeder Teilnehmer des Kurses "Ultimate Hacking: Wireless Networks" verlässt den Unterricht mit der richtigen Angriffsausstattung und Praxiserfahrungen in der Nutzung vieler verschiedener Drahtlostools.

Gründe für das Kursangebot

Sun Tzu hat es in seinem Buch "Die Kunst des Krieges" am treffendsten formuliert: "Wenn du dich und den Feind kennst, brauchst du den Ausgang von hundert Schlachten nicht zu fürchten Wenn du dich selbst kennst, doch nicht den Feind, wirst du für jeden Sieg, den du erringst, eine Niederlage erleiden. Wenn du weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht unterliegen."

Ignoranz können Sie sich nicht leisten, wenn es um Abwehrmaßnahmen geht. Der Feind kennt Sie bereits. Wie gut kennen Sie ihn?

Qualifizierte Kursleiter

Die Foundstone-Berater sind für die Präsentation dieses Kursmaterials bestens geeignet, haben sie doch bereits zahlreiche Sicherheitsbewertungen für Fortune-500-Unternehmen durchgeführt. Die fachkundigen Kursleiter bringen einen bemerkenswerten beruflichen Hintergrund mit. Dazu zählt Erfahrung bei Big Five-Beraterunternehmen, Regierungsbehörden, dem U.S. Air Force Information Warfare Center und an der Wall Street. Mitglieder des Kursleiterteams sind Verfasser des Bestsellers "Hacking Exposed: Network Security Secrets & Solutions" (Das Anti-Hacker-Buch: Sicherheit und Lösungen bei Netzwerken). Sie werden zudem bei Branchenkonferenzen wie Interop, USENIX und den Black Hat Briefings für Vorträge engagiert.

Zielgruppe des Kurses

Dieser Kurs ist für all diejenigen geeignet, die für die Planung, Implementierung, Pflege oder Bewertung von drahtlosen Netzwerken zuständig sind.

Weiterbildungspunkte

Für diesen Kurs können bis zu 24 Stunden in Form von Weiterbildungspunkten (CPE) für die CISSP/SSCP-Zertifizierungen (Certified Information Systems Security Professional/Systems Security Certified Practitioner) und 21 Stunden in Form von Weiterbildungspunkten für Inhaber der CISA/CISM-Zertifizierungen (Certified Information Systems Auditor/Certified Information Security Manager) angerechnet werden.