Erfahrungen austauschen und neue Lernwege nutzen in den
Führungskräfte Foren und Praxisseminaren des Behörden Spiegel


WEBINAR: Hacking-Methoden – Vorgehen von Angreifern und Schutzmaßnahmen
Gegenstand des Seminars
„Man muss den Feind kennen, um ihn schlagen zu können“
ist ein Grundsatz, welcher bereits vor ca. 2500 Jahren von dem Strategen Sunzi geprägt wurde und nach wie vor Gültigkeit hat – insbesondere im Kontext von Cyber-Sicherheit.

Die zunehmende Digitalisierung und Vernetzung prägt alle Lebensbereiche – Privat- und Arbeitswelt, Behörden, Unternehmen, Bildungseinrichtungen, Kirchen, Krankenhäuser, usw. – in entscheidendem Maße. Mittlerweile existieren viele Informationen nur mehr in digitaler Form. Dies eröffnet auch für Kriminelle interessante Betätigungsfelder, welche im Diebstahl von z. B. Bürgerdaten, Patientendaten, Bankdaten und Firmen-Know-how ein lukratives Geschäft erkannt haben.

Sicherheitsrelevante Vorfälle werden durch die Medien in das Licht der Öffentlichkeit gerückt. Den betroffenen Institutionen drohen hohe Kosten, gerichtliche Verfahren und Reputationsverluste.

Wirkungsvolle IT-Sicherheitsmaßnahmen können nur dann getroffen werden, wenn man die Hacking-Methoden und -Mittel potenzieller Angreifer kennt. Deren Vielfältigkeit wächst mit Fortschreiten der technologischen Entwicklungen ständig. Selbst technisch weniger versierte Personen können mittlerweile leistungsfähige Hackingtools samt zugehörigen Supportleistungen (illegal) käuflich erwerben und einsetzen.

SQl-Injection, Man-in-the-Middle-Angriffe, Netzwerkenumeration, Keylogger, Netzwerksniffer, Session Hijacking usw. stellen einige der Methoden und Mittel dar, welche bekannt sein müssen, um einen wirksamen Schutz aufbauen zu können.

Besonders relevant ist derartiges Wissen auch für die Mitarbeiter der Strafverfolgungsbehörden und sonstige ermittelnd tätige Personenkreise.
Nicht nur für forensische Zwecke, sondern auch für den eigenen Einsatz mancher Methoden im Rahmen der gesetzlichen Grundlagen ist ein tieferes Verständnis gängiger Hackertechniken hilfreich.

Schließlich ist es auch für eine angemessene Reaktion auf Sicherheitsvorfälle (Incident Response) unabdingbar, sich mit gängigen Angriffsmethoden auszukennen. Darüber hinaus ist das Wissen über Angreifer-Methodik unverzichtbar, um die eigene Infrastruktur zu verteidigen.

Die Teilnehmer des Webinars werfen einen Blick hinter die Kulissen und erleben nachvollziehbar in Live-Demonstrationen, auf welche Weise und mit welcher Motivation Angreifer heutzutage in eine IT-Umgebung eindringen und welche Schäden daraus entstehen können. Sie erhalten dazu einen umfassenden Überblick über die gängigen Angriffsmethoden und -mittel.

Das Webinar vermittelt die wichtigsten organisatorischen und technischen Maßnahmen und räumt mit „Urban Legends“ auf, nach denen der Kauf diverser „Security“-Produkte ausreicht, um ein hohes Sicherheitsniveau zu erreichen.
Zielgruppe
Das technisch orientierte Webinar adressiert insbesondere IT-Sicherheitsbeauftragte, IT- bzw. IuK-Verantwortliche, -Architekten und -Administratoren, CERT-Personal sowie Ermittler in Strafverfolgungsbehörden. Voraussetzung für die Teilnahme sind solide IT-Grundkenntnisse, unter anderem über gängige Netzwerktechnik sowie Betriebssystem- und Anwendungsarchitektur.
Seminarablauf
Themenüberblick:
  • Einleitung
  • Bedrohungen für die IT aus Sicht der Informationssicherheit
  • Typen von Angreifern und ihre Motivation
  • Überblick über die typischen Angriffsszenarien
  • Sammeln von Informationen
  • Scanning- und Enumerationstechniken
  • Überblick über verschiedene Angriffsvektoren
  • Einsatz von Schadsoftware
  • Social Engineering
  • Einsatz von Hacking-Hardware
  • Exploits und Exploitframeworks

Zur Teilnahme an diesem Webinar benötigen Sie lediglich einen Internetbrowser und Internetzugang. Es handelt sich um eine webbasierte Software, die keine Installation erfordert. Ihre Zugangsdaten sowie weitere relevante Informationen zur Teilnahme und zu den technischen Voraussetzungen erhalten Sie nach Anmeldung.

Referenten
Tobias  Elsner, ist als Senior Security Resulter bei der @-yet GmbH mit den Schwerpunkten Planung und Durchführung von IT-Sicherheitsüberprüfungen, IT-Forensiken und allgemeine Informationssicherheitsberatung tätig. Er verfügt über mehr als 15 Jahre Erfahrung als IT-Berater in den Bereichen IT-Infrastruktur, IT-Security und Servervirtualisierung und verfügt unter anderem über die Qualifikation Offensive Security Certified Professional (OSCP).
Thomas  Wallutis, studierte Mathematik und arbeitet seit 2018 bei der @-yet GmbH, einem auf Security und Datenschutz spezialisierten Unternehmen. Nachdem viele Jahre sein Schwerpunkt im Bereich Microsoft-Infrastruktur lag (Planung, Implementierung, Training), liegt sein Schwerpunkt seit einigen Jahren im Bereich der produktunabhängigen Informationssicherheitsberatung. Zu seinen Aufgaben gehört: Unterstützung bei ISO27001- und BSI Grundschutz-Zertifizierungen, Penetrationstests und Sicherheitsaudits, Incident Response und Forensik.
Termin und Ort
Zeitraum:
14.05.2024 08:30 Uhr - 15.05.2024 14:30 Uhr

Preis
799,- Euro zzgl. MwSt.
Zur Anmeldung


Veranstaltungen nach Datum


April 2024 (28)

Mai 2024 (52)

Juni 2024 (64)

Juli 2024 (17)

August 2024 (17)

September 2024 (86)

Oktober 2024 (59)

November 2024 (78)

Dezember 2024 (30)


Veranstaltungen nach Thema


Assistenz
Bau, Infrastruktur & Verkehr
Datenschutz
Dienstrecht
Digitalisierung, E-Government und IT-Management
E-Akte & DMS
E-Learning
Führungskompetenz
Haushalt, Finanzen & Controlling
IT-Sicherheit
Kommune
Kommunikation
Krisenmanagement
Organisation & Management
Personal
Polizei, Feuerwehr, BOS & Bundeswehr
Presse-, Öffentlichkeitsarbeit & Marketing
Projektmanagement
Revision & Compliance
Vergabemanagement
Vergaberecht
Verwaltungsrecht