Details
Inhalte
- Wichtige Begriffe und Vorgehensweisen
- Social Engineering
- Ausgewählte technische Angriffsvarianten
- Überblick über ISMS auf Basis ISO/IEC 27001 und BSI-Grundschutz
- Penetration Tests – Ziele und Klassifikation
- Analyse und Bewertung von Schwachstellen
- Kryptologie – Kryptographie und Kryptoanalyse
- Angriffsbeispiele auf verschiedenen Ebenen
- Grundsätze der IT-Forensik
Voraussetzungen
- Englischkenntnisse werden empfohlen
- Kenntnisse von Netzwerken, deren Protokollen und den Betriebssystemen Windows und Linux
Ihr Nutzen
- Sie lernen Hacken sowie die Denkweise und das Vorgehen von Hackern nachzuvollziehen.
- Sie können TOMs im Rahmen des ISMS in Ihrer Institution beurteilen und gegebenenfalls Verbesserungsmaßnahmen einleiten.
Zielgruppe:
Das Training wendet sich an Teilnehmer:innen mit Hintergrundwissen in Informations- und Netzwerktechnologien, an Sicherheitsexperten, Administratoren und alle, die mit der Integrität und Sicherheit der Netzwerkinfrastruktur vertraut sind.
Die Veranstaltung findet in deutscher Sprache statt.
Sie erhalten:
- einen hohen Praxisanteil im hauseigenen Lab
- ein Schulungspaket mit aussagekräftigen Unterlagen
- eine Teilnahmebestätigung
- eine intensive Prüfungsvorbereitung
- eine Online-Prüfung mit frei wählbarem Termin
Downloads:
Info-Flyer (PDF)Kosten:
Kursgebühr
1.350,00 € zzgl. MwSt.
Prüfung (optional)
150,00 € zzgl. MwSt.
Online-Anmeldung