Hacking-Grundlagen – Methoden und Schutzmaßnahmen im Überblick
Zielsetzung

In diesem 2-tägigen Training erhalten die Teilnehmer anhand von Live-Demonstrationen einen aktuellen Überblick, mit welchen Methoden und Mitteln (z. B. Exploits, SQL-Injection, Netzwerksniffer, Session Hijacking, Passwortcracking) Angreifer in die IT-Umgebung einer Organisation eindringen, welche Schäden daraus entstehen und welche Schutzmaßnahmen getroffen werden können.

Zielgruppe

Das Training richtet sich an CIOs, IT-Sicherheitsbeauftragte,  IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal sowie Ermittler in Strafverfolgungsbehörden.

Voraussetzung

Solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur sollten vorhanden sein.

Preis

Auf Anfrage

Fragen Sie jetzt an, um das Training in Ihrem Hause zu veranstalten.

Training anfragen