Wie Hacking-Workshops ihre IT-Sicherheit erhöhen

IT-Spezialisten haben das größte Potential, IT-Schwachstellen versehendlich zu schaffen oder  zu verhindern. Viele übernommene Mythen über Netzdesign, Firewalls, Virenscanner oder Programmiertechniken öffnen für Angreifer ungewollt Tür und Tor.

 

Ziel meiner Seminare und Workshops ist es, IT-Spezialisten einige Tage in die Welt eines Hackers mitzunehmen, um die Welt mit seinen Augen zu sehen. Theorie, gefolgt von vielen Stunden Praxis im isolierten Hacking-Labor, zeigen aktuelle Angriffs- und Verteidigungsmöglichkeiten auf. Erstmalig wird verstanden, wie es möglich ist, in Unternehmen mit geringem Aufwand einzubrechen und wie dies verhindert werden kann.

 

Unser Spektrum an Teilnehmern reicht von noch frischen Administratoren bis hin zum Sicherheitsprofi. Anbei finden sie einen Überblick unserer aktuellen Seminar-Angebote. 

Individuelle Workshops sind auf Anfrage möglich!

 

Wahlweise ist es auch möglich, nur einzelne Themen/Tage zu besuchen! 

 

 

Kursangebot

 

>> Ethical Hacking - Die Waffen der Hacker

Statten sie ihre IT-Schlüsselpersonen mit Grundlagen über Schwachstellen, Angriffs- und Verteidigungsmöglichkeiten aus. So können sie Angriffe jetzt schon abwehren und im Ernstfall richtig reagieren.

 

 

>> IT-Forensik [ coming soon ]

Was tun wenn's passiert ist? Kommen Sie ihrem Angreifer auf die Schliche - Finden und richtiges Dokumentieren von Beweisen.

 

 

>> Website Security [ coming soon ]

Websites lösen klassische Applikationen ab. Zeiten von reinen PHP und HTLM-Seiten sind vorbei. Die Komplexität von Webanwendungen steigt exponentiell - mit Ihr steigt immer auch die Anfälligkeit für Schwachstellen. In diesem Workshop lernen sie Web-Schwachstellen nach dem OWASP-Standard zu finden und zu beheben.

 

 

>> Security Scanning [ coming soon ]

In diesem Workshop lernen ihre IT-Mitarbeiter, selbst Security-Scans im eigenem Unternehmen durchzuführen und die Ergebnisse zu interpretieren. Somit ist es ihnen möglich, geeignete Gegenmaßnahmen zu definieren und umzusetzen.

 

 

Screenshots

 

Auszüge aus unseren Kursinhalten - in diesem Beispiel wird im "Hacking für Administratoren" die User Account Control (UAC) remote überlistet und ein Trojaner mit lokalen Administrator-Rechten plaziert.

FEEDBACK UNSERER KUNDEN:

 

„Angenehme und professionelle Abwicklung - Empfehle ich auf jeden Fall weiter!“ -- anonym

 

"Der Ethical Hacking Kurs war wie immer sehr gut!" -anonym

 

"Der Workshop war wirklich sehr informativ und hat mir einen weiteren Blickwinkel auf diese ständig wachsende Bedrohung eröffnet." -- Ing. Patrick Paschke

Team Lead IT Development & Services,  Eglo Leuchten GmbH

 

"Ein Workshop der in mir viele AHA und OHO-Erlebnisse hervor rief. Mein Horizont wurde merklich erweitert, und durch praktische Lösungsansätze bereichert. Meine klare Empfehlung für diesen Workshop." – Schelling Günter