Es gibt zahlreiche sogenannte Hacker-Tools, die eigentlich Dual-Use Tools sind. Sie können von Datenschutz- oder IT-Sicherheitsbeauftragten und ITlern sinnvoll zur Analyse der Sicherheit im eigenen Unternehmen eingesetzt werden und sie können auch für Hackerangriffe miss und gebraucht werden. Aus Sicht der Datenschutz- oder IT-Sicherheitsbeauftragten macht es Sinn, wie ein Hacker mit den identischen Tools nach Sicherheitslücken zu suchen, damit diese geschlossen werden können. Es werden grundlegende Techniken bei der Nutzung der Tools probiert. Wie orientiere ich mich im Netz mittels IP-Scanner und Ping? Wie findet man heraus, welche Dienste auf welchen Rechnern angeboten werden?
Wie liest man Netzwerkverkehr mit? Manchmal ist dies die letzte Möglichkeit für Administrator/innen/en, den Fehler im Netz zu finden. Wie kann man die Passwortqualität kontrollieren?
+IHR PLUS+
Im Rahmen der Schulung werden die Tools vorgestellt und durch die Teilnehmenden selber ausprobiert. Dazu erhält jeder Teilnehmende einen speziell für das Seminar vorbereiteten Linux-Rechner, auf dem er die Tools gleich ausprobieren kann. Voraussetzung hierzu ist ein eigenes Notebook, dass die Teilnehmenden mitbringen und während der Schulung nutzen.
TECHNISCHE VORAUSSETZUNG DES MITGEBRACHTEN LAPTOPS
Das Notebook muss in der Lage sein, sich entweder per Ethernet- Kabel (wird gestellt) oder per WLAN mit dem Test-Netz im Seminar zu verbinden. Mobilfunk (z.B. UMTS, LTE) funktioniert nicht. Außerdem muss das Notebook sowohl über eine Software (SSHKlient) verfügen, um sich mit einem SSH-Server zu verbinden (unter Windows z.B. Putty) als auch über einen VNC-Viewer (z.B. Real-VNC, TightVNC oder UltraVNC). (Details zu den Programmen unter ) Es wird während des Seminars auf einem vorkonfigurierten Linux- Rechner (Raspberry PI) gearbeitet, der von den Jeder Teilnehmenden mit nach Hause genommen werden kann.Die Verbindung zu dem Linux-Rechner wird sowohl über eine SSH-Verbindung (Kommandozeile) als auch über VNC (grafischer Desktop) hergestellt. Es wird während der Schulung keine weitere Software auf dem mitgebrachten Notebook installiert!
WIR BITTEN UM BEACHTUNG:
Die Durchführung der Veranstaltung ist abhängig von der Verfügbarkeit der Linuxrechner. Wir informieren Sie rechtzeitig vor Veranstaltungsbeginn.
Technische Voraussetzung des mitgebrachten Laptops
Das Notebook muss in der Lage sein, sich entweder per Ethernet- Kabel (wird gestellt) oder per WLAN mit dem Test-Netz im Seminarzu verbinden. Mobilfunk (z.B. UMTS, LTE) funktioniert nicht.
Außerdem muss das Notebook sowohl über eine Software (SSHKlient) verfügen, um sich mit einem SSH-Server zu verbinden (unter Windows z.B. Putty) als auch über einen VNC-Viewer (z.B. Real-VNC, TightVNC oder UltraVNC).Details zu den Programmen unter.
Es wird während des Seminars auf einem vorkonfigurierten Linux- Rechner (Raspberry PI) gearbeitet, der von den Teilnehmern mit nach Hause genommen werden kann.
Die Verbindung zu dem Linux-Rechner wird sowohl über eine SSH-Verbindung (Kommandozeile) als auch über VNC (grafischerDesktop) hergestellt. Es wird während der Schulung keine weitere Software auf dem mitgebrachten Notebook installiert!
Ablauf
Gelegenheit zur Inbetriebnahme des eigenen Rechners
Einführung
Netzwerkscanner
Sniffen
Knacken von Passworten
Schwachstellenscanner
Ausblick auf weitere Pentesting-Werkzeuge (z.B. Kali Linux)
Netto-Unterrichtsstunden: 6,5 h
Vortragsmethode: Vortrag, Musterübungen und -toolnutzung an Linux-Rechnern, Best Practice, Teilnehmerfragen und -austausch
Am Ende der Veranstaltung wird eine Teilnahmebescheinigung ausgeteilt.
Fortbildungsveranstaltung gem. Art. 38 Abs. 2 DS-GVO/§§ 5, 6, 38 BDSG
Es gibt zahlreiche sogenannte Hacker-Tools, die eigentlich Dual-Use Tools sind. Sie können von Datenschutz- oder IT-Sicherheitsbeauftragten und ITlern sinnvoll zur Analyse der Sicherheit im eigenen U ...
Mehr Informationen >>Lernen Sie die grundlegenden Techniken des Hackens kennen und erfahren Sie, wie diese als "Suchmaschine" für eigene Sicherheitslücken eingesetzt werden können. Jeder Teilnehmende erhält einen Linux-Rechner für eigene Experimente.
Die Übungen werden am eigenen Notebook/Laptop durchgeführt. Bitte beachten Sie hierzu die weiteren Hinweise im Programm!
Lernen Sie die grundlegenden Techniken des Hackens kennen und erfahren Sie, wie diese als "Suchmaschine" für eigene Sicherheitslücken eingesetzt werden können. Jeder Teilnehmende erhält einen L ...
Mehr Informationen >>Datenschutzbeauftragte und IT-Sicherheitsbeauftragte, die sich mit dem Thema Hacking auseinandersetzen müssen.
Datum | Uhrzeit | Dauer | Preis | ||
---|---|---|---|---|---|
Köln, DE | |||||
17.06.2025 | 09:00 - 17:00 Uhr | 8 h | Mehr Informationen > | Jetzt buchen › |
Datum | Uhrzeit | Dauer | Preis | ||
---|---|---|---|---|---|
Köln, DE | |||||
17.06.2025 | 09:00 - 17:00 Uhr | 8 h | Mehr Informationen > | Jetzt buchen › |