Seminare im Überblick

  • 1

5 Tage

05.12.2016 - 09.12.2016
F
16.01.2017 - 20.01.2017
HH
30.01.2017 - 03.02.2017
F
06.03.2017 - 10.03.2017
F
24.04.2017 - 28.04.2017
F
15.05.2017 - 19.05.2017
HH
29.05.2017 - 02.06.2017
F
26.06.2017 - 30.06.2017
F
21.08.2017 - 25.08.2017
F
11.09.2017 - 15.09.2017
HH
25.09.2017 - 29.09.2017
F
06.11.2017 - 10.11.2017
F
20.11.2017 - 24.11.2017
HH
04.12.2017 - 08.12.2017
F

Certified Ethical Hacker v9 (CEH)

Das Certified Ethical Hacker Training bietet Teilnehmern ein lernorientiertes, interaktives Umfeld, in dem ihnen das Scannen, Testen, Hacken und Schützen der eigenen Systeme vermittelt wird. Durch intensive Laborarbeit erwerben alle Teilnehmer eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Nach einer Einführung in die Perimeter-Sicherheit lernen die Teilnehmer, ihre eigenen Netzwerke zu scannen und anzugreifen. Das Certified Ethical Hacker Training ist die Grundlage der aufbauenden Ausbildung zum Licensed Penetration Tester (LPT). Level: Grundlagen Examen: CEH 312-50 v9

2 Tage

08.12.2016 - 09.12.2016
F
02.01.2017 - 03.01.2017
F
23.03.2017 - 24.03.2017
F
12.06.2017 - 13.06.2017
F

kukfE 220-61 - Übergangsfreie Migration und Parallelbetrieb bestehender TK-Anlagen (BRI/PRN) zu Microsoft Skype for Business (Lync) VoIP-Telefonie (Enterprise Voice) und Exchange UM

Der Teilnehmer ist am Ende des Workshops in der Lage, eine funktionierende Telefonie-Lösung in seinem Unternehmen aufzubauen und in Betrieb zu nehmen. Dies umfasst auch eine Lösung zum Parallelbetrieb mit bestehenden TK-Anlagen.Dieser Workshop ergänzt die fehlenden Inhalte und die konktreten Schnittstellen hin zur Telefontechnik. Wichtig: Dies ist kein Einstiegsworkshop in die Materie Lync / Exchange UM.

5 Tage

12.12.2016 - 16.12.2016
F
20.03.2017 - 24.03.2017
F
10.07.2017 - 14.07.2017
F
13.11.2017 - 17.11.2017
F

Computer Hacking Forensic Investigator v8 (CHFI)

Teilnehmer dieses Seminars erhalten die notwendigen Fähigkeiten und das Wissen, um Verletzungen der Vertraulichkeit, Verfügbarkeit, Authentizität und Integrität von IT-Systemen zu untersuchen, Beweise zu sichern und mögliche Ursachen zu identifizieren. Mit ihrer Methodik und den zur Verfügung stehenden Werkzeugen suchen, finden und analysieren Forensikexperten gespeicherte und übertragene Daten. Gelöschte Daten werden wieder hergestellt, korrupte Daten zusammengeführt, Chiffrate identifiziert und mögliche Spuren gesichert. Certified Hacking Forensic Investigators sichern Beweise und ermöglichen erst eine Identifizierung und nachhaltige Verfolgung. Level: Fortgeschritten Examen: CHFI 312-49 v8

2 Tage

09.01.2017 - 10.01.2017
F
10.04.2017 - 11.04.2017
F
06.06.2017 - 07.06.2017
F
07.08.2017 - 08.08.2017
F
23.10.2017 - 24.10.2017
F
18.12.2017 - 19.12.2017
F

kukfE 290-2 - Wifi-Hacking auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop)

Dieser Praxisworkshop baut direkt auf die erworbenen Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Wifi-Netze und Geräte durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa Chop-Chop), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen (hauptsächlich Backtrack/Kali-Linux) anwenden zu können.

2 Tage

11.01.2017 - 12.01.2017
F
12.04.2017 - 13.04.2017
F
08.06.2017 - 09.06.2017
F
09.08.2017 - 10.08.2017
F
25.10.2017 - 26.10.2017
F
20.12.2017 - 21.12.2017
F

kukfE 290-3 - Metasploit Framework auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop)

Dieser Praxisworkshop baut direkt auf die erworbene Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Geräte und Infrastrukturen unter Verwendung des Metasploit- Frameworks durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa die Rolle von NOPs 0x90-Prozessorbefehlen im Zusammenhang mit BufferOverflows), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen anwenden zu können. Die Angriffe erfolgen vom MSF auf einer Backtrack/Kali-Linux-Plattform aus.

2 Tage

23.01.2017 - 24.01.2017
F
18.04.2017 - 19.04.2017
F
12.06.2017 - 13.06.2017
F
14.08.2017 - 15.08.2017
F
06.11.2017 - 07.11.2017
F

kukfE 290-4 - Aufbau- und Praxisworkshop Denial-of-Services (DoS) - Attacken für ethische Hacker

Dieser Praxisworkshop baut direkt auf die erworbene Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet dem Teilnehmer die Gelegenheit, DoS- Angriffe durchzuführen, diese zu analysieren sowie geeignete Gegenmaßnahmen zu ergreifen und deren Wirksamkeit zu bewerten. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe bzw. Gegenmaßnahmen (wie etwa SYN-Flooding respektive RST Cookies, Stack Tweaking etc.), während den praktischen Tätigkeiten. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen anwenden zu können.

3 Tage

01.02.2017 - 03.02.2017
F
14.04.2017 - 16.04.2017
F
12.06.2017 - 14.06.2017
F
04.09.2017 - 06.09.2017
F
01.11.2017 - 03.11.2017
F

kukfE 290-5 Microsoft Identity Manager (MIM 2016 / FIM 2010 R2) - Erfolgreich Installieren, Einrichten und Verwalten

Microsoft Identity Manager (MIM) 2016 verwendet als Basis die Identitäts- und Zugriffsverwaltungsfunktionen von FIM 2010 R2. Wie sein Vorgänger unterstützt MIM Sie dabei, die Benutzer, die Anmeldeinformationen, die Richtlinien und den Zugriff in Ihrer Organisation zu verwalten. Außerdem ist MIM 2016 um eine hybride Benutzeröberfläche, Funktionen für privilegierte Zugriffsverwaltung (Privileged Access Management) und Unterstützung für neue Plattform erweitert. Nach diesem Training sind die Teilnehmer in der Lage, den MIM 2016 zu installieren und einzurichten. Sie lernen den Umgang mit den Tools sowie das Interpreten der config.xlm.

5 Tage

13.02.2017 - 17.02.2017
F
19.06.2017 - 23.06.2017
F
16.10.2017 - 20.10.2017
F
11.12.2017 - 15.12.2017
F

EC-Council Certified Security Analyst v9 (ECSA/LPT)

Dieses Training ergänzt Ihre Zertifizierung zum Certified Ethical Hacker (CEH) durch die analytischen Prozesse im Ethical Hacking. Während der Certified Ethical Hacker aktiv Hacking Tools und Technologien nutzt, geht der Security Analyst weiter und verfolgt die entdeckten Angriffe mit fortgeschrittenen Methoden, Tools, Techniken und mit umfassenden IT-Sicherheitstests. Er verringert so die Angriffsrisiken und verbessert gleichzeitig die Sicherheit der Infrastruktur. Level: Fortgeschritten Examen: ECSA/LPT 412-79

  • 1

Glossar

F = Frankfurt a.M.
HH = Hamburg
M = München