Ultimate Hacking

Lernen Sie, wie Sie Sicherheitsmaßnahmen für das Internet, das Intranet und Hosts umsetzen, wie Sie Penetrationsbewertungen durchführen und Gegenmaßnahmen entwickeln

Nächste Schritte:

Übersicht

Nächste Kurstermine und Veranstaltungsorte: Siehe Plan

Kursart: Präsenzkurs

Kein Unternehmen schafft es, auf alle Bedrohungen zu reagieren oder sich davor zu schützen. Die Ausnutzung von Netzwerkschwachstellen durch interne oder externe Benutzer kann für ein Unternehmen katastrophale Folgen haben. Sie als Sicherheitsexperte müssen lernen, wie Sie Ihr Wissen über Sicherheitstechniken wirkungsvoll einsetzen, sodass Sie die größten Bedrohungen für die wichtigsten Ressourcen Ihres Unternehmens erkennen können.

In diesem Branchenstandardkurs zum Thema Hacken erlernen Sie sukzessive Verfahren für die Anwendung von Sicherheitstechniken auf Internet-, Intranet- und Host-Ebene. "Ultimate Hacking" ist das maßgebliche Schulungsprogramm für die Entwicklung von Strategien für Gegenmaßnahmen, darunter etwa die Durchführung von Angriffs- und Penetrationsbewertungen.

Fachkundige Kursleiter demonstrieren manuelle und skriptgesteuerte Sicherheitsprüftechniken, die weit über das hinausgehen, was automatische Analysetools leisten können. Ein noch wichtigerer Bestandteil sind die Praxisübungen, die den Teilnehmern die praktischen Sicherheitskenntnisse liefern, die sie zur Sicherung ihres Unternehmens benötigen.

Kursinhalte

Die Sicherheit ist ein sehr stark veränderliches Gebiet. Deshalb werden bei "Ultimate Hacking" die neuesten Schwachstellen und Abwehrmaßnahmen für Web-Anwendungen und Netzwerke behandelt. Im Rahmen des Kurses beschäftigen sich die Teilnehmer mit Windows- und Unix-Hosts genauso wie mit Web-Anwendungen und Backend-Datenbanken. Die Kursleiter demonstrieren die standardmäßige Sicherheitssituation und Installationsschwächen jeder Technologie. Sie gehen auf die Methoden ein, die Hacker verwenden, um Sicherheitseinstellungen zu umgehen und besprechen die Gegenmaßnahmen für jede Schwachstelle.

Als Kursteilnehmer erwerben Sie nicht nur theoretische Kenntnisse, sondern auch kritische Sicherheitsfähigkeiten, indem Sie mit den anderen Kursteilnehmern und den Kursleitern zusammen in einer vollausgestatteten Computer-Laborumgebung üben. Die Foundstone-Kursleiter führen Sie durch das Footprinting der Internet-Präsenz eines Unternehmens und zeigen Ihnen anhand dieses Beispiels, wie Sie häufig auftretende Schwachstellen von Windows- und Unix-Systemen erkennen, nutzen und beheben. Sie werden zudem die Schwachstellen von Web-Anwendungen kennenlernen und erfahren, wie diese kritischen Anwendungen angegriffen und Angriffe darauf abgewehrt werden. Schließlich können Sie Ihre Fähigkeiten in umfangreicheren Praxisübungen am Ende jedes Tages testen. Diese Übungen sollen Ihre Kenntnisse über das Hacken von Web-Anwendungen, Windows und Unix festigen.

Gründe für das Kursangebot

Zur Sicherung und Überwachung des Netzwerks und der Anwendungen Ihres Unternehmens müssen Sie alle Schwachstellen kennen. Herkömmliche Sicherheitsbewertungen, die von Prüfunternehmen oder -anbietern durchgeführt werden, können nützliche Daten liefern. Diesen Bewertungen fehlt jedoch die Struktur für den Transfer kritischer Informationen an die Mitarbeiter Ihres Unternehmens, die sie am nötigsten brauchen.

Qualifizierte Kursleiter

Das Management-Team und das Schulungspersonal von Foundstone sind für die Präsentation der Kursinhalte in einzigartiger Weise qualifiziert, haben sie doch bereits eine Vielzahl von Sicherheitsanalysen für Fortune-500-Unternehmen durchgeführt. Die fachkundigen Kursleiter bringen einen bemerkenswerten beruflichen Hintergrund mit. Dazu zählt Erfahrung bei Big Five-Beraterunternehmen, Regierungsbehörden, dem U.S. Air Force Information Warfare Center und an der Wall Street. Mitglieder des Kursleiterteams sind Verfasser des Bestsellers "Hacking Exposed: Network Security Secrets & Solutions" (Das Anti-Hacker-Buch: Sicherheit und Lösungen bei Netzwerken). Sie werden zudem bei Branchenkonferenzen wie Interop, USENIX und den Black Hat Briefings für Vorträge engagiert.

Zielgruppe des Kurses

Dieser Kurs wurde für System- und Netzwerkadministratoren, Sicherheitspersonal, Auditoren und Berater konzipiert, die sich mit der Netzwerk- und Systemsicherheit befassen. Um das volle Potenzial dieses Kurses ausschöpfen zu können, sind grundlegende Unix- und Windows-Kenntnisse erforderlich.

Weiterbildungspunkte

Für diesen Kurs können bis zu 32 Stunden in Form von Weiterbildungspunkten (CPE) für die CISSP/SSCP-Zertifizierungen (Certified Information Systems Security Professional/Systems Security Certified Practitioner) und 28 Stunden in Form von Weiterbildungspunkten für Inhaber der CISA/CISM-Zertifizierungen (Certified Information Systems Auditor/Certified Information Security Manager) angerechnet werden.