Seminare im Überblick

  • 1

5 Tage

29.08.2016 - 02.09.2016
F
17.10.2016 - 21.10.2016
F

kukfE 290-1 - Aufbau und Management einer Windows 2012 R2 PKI - inkl. Migration 2008 PKI (Praxisworkshop)

In diesem neu aufgelegten Intensivkurs wird eine mehrstufige (2 und 3) Windows 2012 R2 PKI (Public Key Infrastruktur) in einem Windows 2012/2008 Active Directory Forest nach dem strengeren "German" PKI-Standard ISIS-MTT aufgebaut und verwaltet. Alle PKI-fähigen Anwendungen wie SmartCard-Authentifizierung, E-Mails (S/MIME), Websites (SSL/TLS), Software-Signierung, Encrypted File System (EFS) sowie IPSec werden praktiziert. Die neueste Möglichkeit in der Windowswelt, um Windows 2012 R2 Server remote zu verwalten, ist WinRM / WinRS over HTTPS, die wir im Kurs auch praktizieren. Der Intensivkurs ist so konzipiert, dass die Teilnehmer durch praktische Übungen rasch in die sehr komplexe Thematik Sicherheit mit PKI einsteigen und nach 5 Tagen in der Lage sind, eine moderne mehrstufige PKI mit Windows Server 2012 R2 PKI aufzubauen und zu verwalten.

5 Tage

05.09.2016 - 09.09.2016
F
19.09.2016 - 23.09.2016
HH
10.10.2016 - 14.10.2016
F
07.11.2016 - 11.11.2016
F
05.12.2016 - 09.12.2016
F

Certified Ethical Hacker v9 (CEH)

Das Certified Ethical Hacker Training bietet Teilnehmern ein lernorientiertes, interaktives Umfeld, in dem ihnen das Scannen, Testen, Hacken und Schützen der eigenen Systeme vermittelt wird. Durch intensive Laborarbeit erwerben alle Teilnehmer eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Nach einer Einführung in die Perimeter-Sicherheit lernen die Teilnehmer, ihre eigenen Netzwerke zu scannen und anzugreifen. Das Certified Ethical Hacker Training ist die Grundlage der aufbauenden Ausbildung zum Licensed Penetration Tester (LPT). Level: Grundlagen Examen: CEH 312-50 v9

2 Tage

04.10.2016 - 05.10.2016
F

kukfE 290-2 - Wifi-Hacking auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop)

Dieser Praxisworkshop baut direkt auf die erworbenen Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Wifi-Netze und Geräte durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa Chop-Chop), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen (hauptsächlich Backtrack/Kali-Linux) anwenden zu können.

2 Tage

04.10.2016 - 05.10.2016
F

kukfE 290-2 - Wifi-Hacking auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop)

Dieser Praxisworkshop baut direkt auf die erworbenen Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Wifi-Netze und Geräte durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa Chop-Chop), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen (hauptsächlich Backtrack/Kali-Linux) anwenden zu können.

2 Tage

06.10.2016 - 07.10.2016
F

kukfE 290-3 - Metasploit Framework auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop)

Dieser Praxisworkshop baut direkt auf die erworbene Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Geräte und Infrastrukturen unter Verwendung des Metasploit- Frameworks durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa die Rolle von NOPs 0x90-Prozessorbefehlen im Zusammenhang mit BufferOverflows), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen anwenden zu können. Die Angriffe erfolgen vom MSF auf einer Backtrack/Kali-Linux-Plattform aus.

2 Tage

06.10.2016 - 07.10.2016
F

kukfE 290-3 - Metasploit Framework auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop)

Dieser Praxisworkshop baut direkt auf die erworbene Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Geräte und Infrastrukturen unter Verwendung des Metasploit- Frameworks durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa die Rolle von NOPs 0x90-Prozessorbefehlen im Zusammenhang mit BufferOverflows), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen anwenden zu können. Die Angriffe erfolgen vom MSF auf einer Backtrack/Kali-Linux-Plattform aus.

5 Tage

21.11.2016 - 25.11.2016
F

EC-Council Certified Security Analyst v9 (ECSA/LPT)

Dieses Training ergänzt Ihre Zertifizierung zum Certified Ethical Hacker (CEH) durch die analytischen Prozesse im Ethical Hacking. Während der Certified Ethical Hacker aktiv Hacking Tools und Technologien nutzt, geht der Security Analyst weiter und verfolgt die entdeckten Angriffe mit fortgeschrittenen Methoden, Tools, Techniken und mit umfassenden IT-Sicherheitstests. Er verringert so die Angriffsrisiken und verbessert gleichzeitig die Sicherheit der Infrastruktur. Level: Fortgeschritten Examen: ECSA/LPT 412-79

5 Tage

12.12.2016 - 16.12.2016
F

Computer Hacking Forensic Investigator v8 (CHFI)

Teilnehmer dieses Seminars erhalten die notwendigen Fähigkeiten und das Wissen, um Verletzungen der Vertraulichkeit, Verfügbarkeit, Authentizität und Integrität von IT-Systemen zu untersuchen, Beweise zu sichern und mögliche Ursachen zu identifizieren. Mit ihrer Methodik und den zur Verfügung stehenden Werkzeugen suchen, finden und analysieren Forensikexperten gespeicherte und übertragene Daten. Gelöschte Daten werden wieder hergestellt, korrupte Daten zusammengeführt, Chiffrate identifiziert und mögliche Spuren gesichert. Certified Hacking Forensic Investigators sichern Beweise und ermöglichen erst eine Identifizierung und nachhaltige Verfolgung. Level: Fortgeschritten Examen: CHFI 312-49 v8

  • 1

Glossar

F = Frankfurt a.M.
HH = Hamburg
M = München