Seminare für jede Branche
Das Kursangebot
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war ARD.ZDF medienakademie.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In dem Seminar lernen Sie zu erkennen, wie Netzwerksicherheit bedroht ist. Sie erfahren, wie Sie Angriffsziele ermitteln und bewerten, und wie Sie gegen Attacken vorgehen können. Nach dem Kurs sind Sie in der Lage, die Wirksamkeit von Sicherheitseinrichtungen zu beurteilen und sie richtig zu installieren. Achtung! Ab 2018 neue Seminarnummer: 31 521
Kurs-Themen:
Kurs-Methoden:
Lehrvortrag und Handhabungstraining am PC
Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war ARD.ZDF medienakademie.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In dem Seminar lernen Sie zu erkennen, wie Netzwerksicherheit bedroht ist. Sie erfahren, wie Sie Angriffsziele ermitteln und bewerten, und wie Sie gegen Attacken vorgehen können. Nach dem Kurs sind Sie in der Lage, die Wirksamkeit von Sicherheitseinrichtungen zu beurteilen und sie richtig zu installieren. Achtung! Ab 2018 neue Seminarnummer: 31 521
Kurs-Themen:
- Einleitung
- Grundlagen der Sicherheit
- passive und aktive Informationssammlung
- Der Faktor Mensch (5 %)
- Netzwerktechniken
- Grundlagen (OSI; Schwachstellen der Protokolle; DNS-Angriffe) (10 %)
- Ermittlung von Angriffszielen (Scanner, Mapper und Wardialer) (5 %)
- Verschlüsselung (10 %)
- Grundlagen Verschlüsselung
- Angriffe gegen Verschlüsselung
- sichere E-Mail (Verschlüsselung, GnuPG, CA)
- Passwörter (Cracker)
- Schadsoftware (10 %)
- Viren
- Würmer
- Trojaner
- Hintertüren und Versteckspiele
- Exploits (10 %)
- Buffer Overflows
- Angriffstechniken für Windows und Linux/Unix
- Verwischen von Spuren in Logdateien (Root Kits)
- Eindringen in Web-Anwendungen
- Weitere Angriffsarten (10 %)
- Angriffsmöglichkeiten für Mailserver
- Internet Information Server (IIS)
- Angriffe auf SQL-Server (SQL Injection)
- Auswirkungen der Angriffe auf die Sicherheit (5 %)
- Bewertung von Angriffszielen (5 %)
- Suche nach gefährlichen Sicherheitslöchern (5 %)
- Bedrohungen der Netzwerksicherheit erkennen (5 %)
- Sicherheit von Grund auf planen (10 %)
- Die Sicherheit eines Netzwerkes bewerten (5 %)
- Dokumentation der Ergebnisse (5 %)
Kurs-Methoden:
Lehrvortrag und Handhabungstraining am PC
So finden Sie dennoch den richtigen Kurs:
Nutzen Sie die Freitextsuche oder klicken Sie oben auf die passende Branche.Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
Immer top informiert!
Möchten Sie regelmäßig die aktuellsten Informationen zu Ihren Bildungsthemen?