- Einleitung
- Bedrohungen für die IT aus Sicht der Informationssicherheit
- Typen von Angreifern und ihre Motivation
- Überblick über die typischen Angriffsszenarien
- Sammeln von Informationen
- Scanning- und Enumerationstechniken
- Überblick über verschiedene Angriffsvektoren
- Einsatz von Schadsoftware
- Social Engineering
- Einsatz von Hacking-Hardware
- Exploits und Exploitframeworks
Zur Teilnahme an diesem Webinar benötigen Sie lediglich einen Internetbrowser und Internetzugang. Es handelt sich um eine webbasierte Software, die keine Installation erfordert. Ihre Zugangsdaten sowie weitere relevante Informationen zur Teilnahme und zu den technischen Voraussetzungen erhalten Sie nach Anmeldung.