pds-it
['Produktdetailseite','nein']
IT-Security / Netzwerksicherheit
Die Illustrationen sind in Kooperation von Menschen und künstlicher Intelligenz entstanden. Sie zeigen eine Zukunft, in der Technologie allgegenwärtig ist, aber der Mensch im Mittelpunkt bleibt.
KI-generierte Illustration

IT-Security in Aktion: Cyberangriffe erkennen, abwehren und verhindern

Angriffsmuster kennen, Sicherheitslücken identifizieren, Schutzmaßnahmen einrichten – das Anti-Hacking-Training mit vielen praktischen Übungen
Online
3 Tage
Deutsch
PDF herunterladen
€ 1.990,–
zzgl. MwSt.
€ 2.368,10
inkl. MwSt.
Buchungsnummer
41187
Veranstaltungsort
Online
5 Termine
€ 1.990,–
zzgl. MwSt.
€ 2.368,10
inkl. MwSt.
Buchungsnummer
41187
Veranstaltungsort
Online
5 Termine
Werde zertifizierter
Machine Lerning Engineer
Dieser Kurs ist Bestandteil der zertifizierten Master Class "Machine Learning Engineer". Bei Buchung der gesamten Master Class sparst du über 15 Prozent im Vergleich zur Buchung dieses einzelnen Moduls.
Zur Master Class
Inhouse Training
Firmeninterne Weiterbildung nur für eure Mitarbeiter:innen - exklusiv und wirkungsvoll.
Anfragen
In Kooperation mit
Fast jedes zweite Unternehmen in Deutschland wurde in den letzten zwei Jahren Opfer eines Hackerangriffs. Das Bundesamt für Informationssicherheit stuft die Lage als kritisch ein. Die Gefahr vor Cyberangriffen zählt zu den größten Bedrohungen für Unternehmen und stellt IT-Administrator:innen, Sicherheitsbeauftragte und SOC-Analyst:innen vor große Herausforderungen. In diesem praxisnahen Security-Training erhältst du tiefe Einblicke in alle wichtigen Sicherheitsthemen und erfährst, wie du Gefahren in den Griff bekommst. Du lernst, wie Hacker vorgehen, welche Einfallstore sie nutzen und mit welchen Maßnahmen du diese frühzeitig schließen kannst. Dabei wird dir nicht nur das nötige Fachwissen vermittelt. Du schlüpfst auch in die Rolle des Hackers und stellst selbst Angriffe praktisch nach. Für die interaktiven Übungen erhältst du einen Remote-Zugang zu einem Security-Lab, in dem du selbst Angriffe auf ein Unternehmensnetzwerk durchspielen kannst. Im nächsten Schritt lernst du, wie du deine Systeme vor solchen Angriffen schützen kannst. Am Ende hast du das nötige Wissen, um deine Systeme zu härten und im Falle eines Incidents angemessen reagieren zu können.
Inhalte

1. Grundlagen der Cybersicherheit

  • Hacking versus IT-Sicherheit
  • Angreifer, Motivationen und Taktiken
  • Allgemeine Begriffsdefinitionen und wichtige Metriken
  • Angriffstechniken und Taktiken nach Mitre Att&ck

2. Initiale Infektionen

  • Verschiedene Arten von Social Engineering
  • Passwort-basierte Verfahren
  • Vor- und Nachteile von Passwortrichtlinien
  • Phishing und Umgehung von MFA / 2FA
  • Angriffe auf Microsoft-365-Systeme
  • Adversary-in-the-Browser-Angriffe
  • Browser-in-the-Browser-Angriffe
  • Phishing erkennen und verhindern
  • Browser-basierte Angriffsarten
  • Angriffe mit Peripheriegeräten
  • Exploit Engineering versus Social Engineering

3. Infrastruktur-Sicherheit

  • Einführung der Angriffskette
  • Enumeration und Footprinting
  • Discovery und Port-Scanning
  • Offline-Cracking über Hashing-Verfahren
  • Reverse- und Bind-Shells
  • Bewertung von Verwundbarkeiten
  • Command Injections, Webshells und SSRF
  • Einführung in Metasploit

4. Linux-Sicherheit

  • Linux-Exploitation
  • Lateral Movement und Pivoting
  • Privilege Escalation
  • Post Exploitation

4. Windows-Sicherheit

  • Grundlagen der Windows-Security
  • Das Windows-Credential-System
  • IPS-Evasion
  • Pivoting
  • Memory Corruptions
  • Exploit Mitigations
  • Meterpreter
  • Keylogging
  • Client-Side-Exploitation
  • Die Sysinternals Suite
  • Library-Hijacking

5. Active-Directory-Sicherheit

  • Active-Directory-Grundlagen
  • Coercion-Angriffe
  • Pass the Hash (PTH) und Pass the Ticket (PTT)
  • AD-Persistenz (Golden Tickets und Silver Tickets)
  • Impersonation
  • Kerberoasting
  • Over-pass the hash / Pass the key
  • Skeleton Key
  • Machine Account Quota
  • AdminSDHolder
  • Enterprise Access Modell
  • Privileged Acess Workstations

6. Post Exploitation

  • Native- und Meterpreter-Befehle für Post Exploitation
  • Living-off-the-Land-Angriffe
  • Fileless-Malware
  • Lateral Movement (RDP, WMI, WinRM, DCOM RPC)

7. Defense-in-Depth

  • Einführung in das Konzept Defense-in-Depth
  • Härtung von Windows und Active Directory
  • Die Kill-Chain
  • Netzwerkverteidigung
  • Grundlagen der ISMS
  • Threat Modeling und Schützen von Kronjuwelen
  • Aufbau und Betrieb von Security Operations Centern (SOC)
  • Incident-Response-Richtlinien
  • Threat-Intelligence

8. Ransomware

  • Präventive und sichere Backup-Strategien
  • Disaster Recovery mit RPO und RTO
  • Wiederherstellung von Daten
  • Schutzmaßnahmen gegen Ransomware
  • Abwägung: Bezahlen oder nicht?
  • Erwägungen zur Entschlüsselung
  • Überblick über Ransomware-Tools

9. Fallstudien und Praxisübungen

Dieser Kurs bietet einen Lehrplan, der zu einem großen Anteil aus praktischen Übungen und Fallstudien besteht. Dadurch werden die wesentlichen Sicherheitskonzepte intensiv vertieft. Jedes Thema wurde sorgfältig ausgewählt, um den Teilnehmenden sowohl das notwendige Wissen als auch praktische Fertigkeiten zu vermitteln, die sofort in der täglichen Arbeit angewendet werden können.

Dein Nutzen

Du kannst in deinem täglichen Arbeitsumfeld sinnvolle Entscheidungen treffen, um die IT-Sicherheit effizient und nachhaltig zu verbessern.

 

Zahlreiche praktische Übungen versetzen dich in die Lage, Angriffe zu erkennen, abzuwehren und bestehende Sicherheitslücken zu schließen.

 

Du lernst, 0-Day- und 1-Day-Angriffe abzuwehren und die technisch-organisatorischen Anforderungen der DSGVO- und NIS2-Verordnungen zu erfüllen.

 

Du erhältst einen Überblick und vertiefte Kenntnisse über Angriffsvektoren sowie über Response- und Schutzmaßnahmen.

 

Du lernst, mit den sich ständig ändernden Herausforderungen im Bereich der Cybersicherheit umzugehen.

Trainer:in
Oliver-Tobias Ripka
Methoden

Dieses Online-Seminar wird in einer Gruppe von maximal 15 Teilnehmenden mit der Videokonferenz-Software Zoom durchgeführt.

 

Die individuelle Betreuung durch die Referent:innen ist garantiert  – im virtuellen Klassenraum oder individuell in Break-out-Sessions.

 

Jede:r Teilnehmer:in erhält Zugang zu einem IT-Security-Lab, einer virtuellen Umgebung, in der ein Unternehmensnetzwerk simuliert wird – mit verschiedenen Betriebssystemen (Windows, Linux. BSD), Servern, Clients, Firewalls, PDCs, Proxies, NG-Firewalls, IPS, WAF und Endpoint Protection. Im Labor werden verschiedene Sicherheitsübungen durchgeführt. Der Zugang zum IT-Security-Lab erfolgt online über den Webbrowser.

Empfohlen für

Dieser Kurs richtet sich an IT-Sicherheitsbeauftragte, IT-Administrator:innen (Client, Server, Netzwerk), Programmierer:innen, IT-Ingenieur:innen und Mitarbeiter:innen in Security Operations Centern (SOC) sowie an alle, die Sicherheitsrisiken auch durch die Brille des Angreifers betrachten und daraus bessere Lösungsszenarien entwickeln wollen.

 

Erste Erfahrungen im Betrieb und in der Administration von IT-Systemen (Windows und Linux) sowie Grundkenntnisse in der IT-Security werden vorausgesetzt.

Starttermine und Details

Lernform

Learning form

5.3.2025
Online
Plätze frei
Durchführung gesichert
Online
Plätze frei
Durchführung gesichert
2.6.2025
Online
Plätze frei
Durchführung gesichert
Online
Plätze frei
Durchführung gesichert
21.7.2025
Online
Plätze frei
Durchführung gesichert
Online
Plätze frei
Durchführung gesichert
13.10.2025
Online
Plätze frei
Durchführung gesichert
Online
Plätze frei
Durchführung gesichert
26.1.2026
Online
Plätze frei
Durchführung gesichert
Online
Plätze frei
Durchführung gesichert
Du hast Fragen zum Training?
Ruf uns an unter +49 761 595 33900 oder schreib uns auf service@haufe-akademie.de oder nutze das Kontaktformular.