Seminare
Seminare

Live-Online: IT-Security in Aktion: Cyberangriffe erkennen, abwehren und verhindern: Angriffsmuster kennen, Sicherheitslücken identifizieren, Schutzmaßnahmen einrichten – das Anti-Hacking-Training mit vielen praktischen Übungen

Webinar - Haufe Akademie GmbH & Co. KG

Fast jedes zweite Unternehmen in Deutschland wurde in den letzten zwei Jahren Opfer eines Hackerangriffs. Das Bundesamt für Informationssicherheit stuft die Lage als kritisch ein. Die Gefahr vor Cyberangriffen zählt zu den größten Bedrohungen für Unternehmen und stellt IT-Administrator:innen, Sicherheitsbeauftragte und SOC-Analyst:innen vor große Herausforderungen. In diesem praxisnahen Security-Training erhältst du tiefe Einblicke in alle wichtigen Sicherheitsthemen und erfährst, wie du Gefahren in den Griff bekommst. Du lernst, wie Hacker vorgehen, welche Einfallstore sie nutzen und mit welchen Maßnahmen du diese frühzeitig schließen kannst. Dabei wird dir nicht nur das nötige Fachwissen vermittelt. Du schlüpfst auch in die Rolle des Hackers und stellst selbst Angriffe praktisch nach. Für die interaktiven Übungen erhältst du einen Remote-Zugang zu einem Security-Lab, in dem du selbst Angriffe auf ein Unternehmensnetzwerk durchspielen kannst. Im nächsten Schritt lernst du, wie du deine Systeme vor solchen Angriffen schützen kannst. Am Ende hast du das nötige Wissen, um deine Systeme zu härten und im Falle eines Incidents angemessen reagieren zu können.
Termin Ort Preis*
05.03.2025- 07.03.2025 online 2.368,10 €
02.06.2025- 04.06.2025 online 2.368,10 €
21.07.2025- 23.07.2025 online 2.368,10 €
13.10.2025- 15.10.2025 online 2.368,10 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

1. Grundlagen der Cybersicherheit


  • Hacking versus IT-Sicherheit
  • Angreifer, Motivationen und Taktiken
  • Allgemeine Begriffsdefinitionen und wichtige Metriken
  • Angriffstechniken und Taktiken nach Mitre Att&ck


2. Initiale Infektionen


  • Verschiedene Arten von Social Engineering
  • Passwort-basierte Verfahren
  • Vor- und Nachteile von Passwortrichtlinien
  • Phishing und Umgehung von MFA / 2FA
  • Angriffe auf Microsoft-365-Systeme
  • Adversary-in-the-Browser-Angriffe
  • Browser-in-the-Browser-Angriffe
  • Phishing erkennen und verhindern
  • Browser-basierte Angriffsarten
  • Angriffe mit Peripheriegeräten
  • Exploit Engineering versus Social Engineering


3.Infrastruktur-Sicherheit


  • Einführung der Angriffskette
  • Enumeration und Footprinting
  • Discovery und Port-Scanning
  • Offline-Cracking über Hashing-Verfahren
  • Reverse- und Bind-Shells
  • Bewertung von Verwundbarkeiten
  • Command Injections, Webshells und SSRF
  • Einführung in Metasploit


4. Linux-Sicherheit


  • Linux-Exploitation
  • Lateral Movement und Pivoting
  • Privilege Escalation
  • Post Exploitation


4. Windows-Sicherheit


  • Grundlagen der Windows-Security
  • Das Windows-Credential-System
  • IPS-Evasion
  • Pivoting
  • Memory Corruptions
  • Exploit Mitigations
  • Meterpreter
  • Keylogging
  • Client-Side-Exploitation
  • Die Sysinternals Suite
  • Library-Hijacking


5.Active-Directory-Sicherheit


  • Active-Directory-Grundlagen
  • Coercion-Angriffe
  • Pass the Hash (PTH) und Pass the Ticket (PTT)
  • AD-Persistenz (Golden Tickets und Silver Tickets)
  • Impersonation
  • Kerberoasting
  • Over-pass the hash / Pass the key
  • Skeleton Key
  • Machine Account Quota
  • AdminSDHolder
  • Enterprise Access Modell
  • Privileged Acess Workstations


6. Post Exploitation


  • Native- und Meterpreter-Befehle für Post Exploitation
  • Living-off-the-Land-Angriffe
  • Fileless-Malware
  • Lateral Movement (RDP, WMI, WinRM, DCOM RPC)


7. Defense-in-Depth


  • Einführung in das Konzept Defense-in-Depth
  • Härtung von Windows und Active Directory
  • Die Kill-Chain
  • Netzwerkverteidigung
  • Grundlagen der ISMS
  • Threat Modeling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security Operations Centern (SOC)
  • Incident-Response-Richtlinien
  • Threat-Intelligence


8. Ransomware


  • Präventive und sichere Backup-Strategien
  • Disaster Recovery mit RPO und RTO
  • Wiederherstellung von Daten
  • Schutzmaßnahmen gegen Ransomware
  • Abwägung: Bezahlen oder nicht?
  • Erwägungen zur Entschlüsselung
  • Überblick über Ransomware-Tools


9. Fallstudien und Praxisübungen


Dieser Kurs bietet einen Lehrplan, der zu einem großen Anteil aus praktischen Übungen und Fallstudien besteht. Dadurch werden die wesentlichen Sicherheitskonzepte intensiv vertieft. Jedes Thema wurde sorgfältig ausgewählt, um den Teilnehmenden sowohl das notwendige Wissen als auch praktische Fertigkeiten zu vermitteln, die sofort in der täglichen Arbeit angewendet werden können.

Dauer/zeitlicher Ablauf:
3 Tage
Ziele/Bildungsabschluss:

Du kannst in deinem täglichen Arbeitsumfeld sinnvolle Entscheidungen treffen, um die IT-Sicherheit effizient und nachhaltig zu verbessern.


 


Zahlreiche praktische Übungen versetzen dich in die Lage, Angriffe zu erkennen, abzuwehren und bestehende Sicherheitslücken zu schließen.


 


Du lernst, 0-Day- und 1-Day-Angriffe abzuwehren und die technisch-organisatorischen Anforderungen der DSGVO- und NIS2-Verordnungen zu erfüllen.


 


Du erhältst einen Überblick und vertiefte Kenntnisse über Angriffsvektoren sowie über Response- und Schutzmaßnahmen.


 


Du lernst, mit den sich ständig ändernden Herausforderungen im Bereich der Cybersicherheit umzugehen.

Zielgruppe:

Dieser Kurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administrator:innen (Client, Server, Netzwerk), Programmierer:innen, IT-Ingenieur:innen und Mitarbeiter:innen in Security Operations Centern (SOC) sowie an alle, die Sicherheitsrisiken auch durch die Brille des Angreifers betrachten und daraus bessere Lösungsszenarien entwickeln wollen.


 


Erste Erfahrungen im Betrieb und in der Administration von IT-Systemen (Windows und Linux) sowie Grundkenntnisse in der IT-Security werden vorausgesetzt.

Seminarkennung:
41187
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha