Inhalte

  • Wichtige Begriffe und Vorgehensweisen
  • Social Engineering
  • Ausgewählte technische Angriffsvarianten
  • Überblick über ISMS auf Basis ISO/IEC 27001 und BSI-Grundschutz
  • Penetration Tests – Ziele und Klassifikation
  • Analyse und Bewertung von Schwachstellen
  • Kryptologie – Kryptographie und Kryptoanalyse
  • Angriffsbeispiele auf verschiedenen Ebenen
  • Grundsätze der IT-Forensik

Voraussetzungen

  • Englischkenntnisse werden empfohlen
  • Kenntnisse von Netzwerken, deren Protokollen und den Betriebssystemen Windows und Linux

Ihr Nutzen

  • Sie lernen Hacken sowie die Denkweise und das Vorgehen von Hackern nachzuvollziehen.
  • Sie können TOMs im Rahmen des ISMS in Ihrer Institution beurteilen und gegebenenfalls Verbesserungsmaßnahmen einleiten.

Zielgruppe:

Das Training wendet sich an Teilnehmer:innen mit Hintergrundwissen in Informations- und Netzwerktechnologien, an Sicherheitsexperten, Administratoren und alle, die mit der Integrität und Sicherheit der Netzwerkinfrastruktur vertraut sind.

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • einen hohen Praxisanteil im hauseigenen Lab
  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Wichtige Begriffe und Vorgehensweisen
  • Social Engineering
  • Ausgewählte technische Angriffsvarianten
  • Überblick über ISMS auf Basis ISO/IEC 27001 und BSI-Grundschutz
  • Penetration Tests – Ziele und Klassifikation
  • Analyse und Bewertung von Schwachstellen
  • Kryptologie – Kryptographie und Kryptoanalyse
  • Angriffsbeispiele auf verschiedenen Ebenen
  • Grundsätze der IT-Forensik

Voraussetzungen

  • Englischkenntnisse werden empfohlen
  • Kenntnisse von Netzwerken, deren Protokollen und den Betriebssystemen Windows und Linux

Ihr Nutzen

  • Sie lernen Hacken sowie die Denkweise und das Vorgehen von Hackern nachzuvollziehen.
  • Sie können TOMs im Rahmen des ISMS in Ihrer Institution beurteilen und gegebenenfalls Verbesserungsmaßnahmen einleiten.

Zielgruppe:

Das Training wendet sich an Teilnehmer:innen mit Hintergrundwissen in Informations- und Netzwerktechnologien, an Sicherheitsexperten, Administratoren und alle, die mit der Integrität und Sicherheit der Netzwerkinfrastruktur vertraut sind.

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • einen hohen Praxisanteil im hauseigenen Lab
  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Wichtige Begriffe und Vorgehensweisen
  • Social Engineering
  • Ausgewählte technische Angriffsvarianten
  • Überblick über ISMS auf Basis ISO/IEC 27001 und BSI-Grundschutz
  • Penetration Tests – Ziele und Klassifikation
  • Analyse und Bewertung von Schwachstellen
  • Kryptologie – Kryptographie und Kryptoanalyse
  • Angriffsbeispiele auf verschiedenen Ebenen
  • Grundsätze der IT-Forensik

Voraussetzungen

  • Englischkenntnisse werden empfohlen
  • Kenntnisse von Netzwerken, deren Protokollen und den Betriebssystemen Windows und Linux

Ihr Nutzen

  • Sie lernen Hacken sowie die Denkweise und das Vorgehen von Hackern nachzuvollziehen.
  • Sie können TOMs im Rahmen des ISMS in Ihrer Institution beurteilen und gegebenenfalls Verbesserungsmaßnahmen einleiten.

Zielgruppe:

Das Training wendet sich an Teilnehmer:innen mit Hintergrundwissen in Informations- und Netzwerktechnologien, an Sicherheitsexperten, Administratoren und alle, die mit der Integrität und Sicherheit der Netzwerkinfrastruktur vertraut sind.

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • einen hohen Praxisanteil im hauseigenen Lab
  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Wichtige Begriffe und Vorgehensweisen
  • Social Engineering
  • Ausgewählte technische Angriffsvarianten
  • Überblick über ISMS auf Basis ISO/IEC 27001 und BSI-Grundschutz
  • Penetration Tests – Ziele und Klassifikation
  • Analyse und Bewertung von Schwachstellen
  • Kryptologie – Kryptographie und Kryptoanalyse
  • Angriffsbeispiele auf verschiedenen Ebenen
  • Grundsätze der IT-Forensik

Voraussetzungen

  • Englischkenntnisse werden empfohlen
  • Kenntnisse von Netzwerken, deren Protokollen und den Betriebssystemen Windows und Linux

Ihr Nutzen

  • Sie lernen Hacken sowie die Denkweise und das Vorgehen von Hackern nachzuvollziehen.
  • Sie können TOMs im Rahmen des ISMS in Ihrer Institution beurteilen und gegebenenfalls Verbesserungsmaßnahmen einleiten.

Zielgruppe:

Das Training wendet sich an Teilnehmer:innen mit Hintergrundwissen in Informations- und Netzwerktechnologien, an Sicherheitsexperten, Administratoren und alle, die mit der Integrität und Sicherheit der Netzwerkinfrastruktur vertraut sind.

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • einen hohen Praxisanteil im hauseigenen Lab
  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Wichtige Begriffe und Vorgehensweisen
  • Social Engineering
  • Ausgewählte technische Angriffsvarianten
  • Überblick über ISMS auf Basis ISO/IEC 27001 und BSI-Grundschutz
  • Penetration Tests – Ziele und Klassifikation
  • Analyse und Bewertung von Schwachstellen
  • Kryptologie – Kryptographie und Kryptoanalyse
  • Angriffsbeispiele auf verschiedenen Ebenen
  • Grundsätze der IT-Forensik

Voraussetzungen

  • Englischkenntnisse werden empfohlen
  • Kenntnisse von Netzwerken, deren Protokollen und den Betriebssystemen Windows und Linux

Ihr Nutzen

  • Sie lernen Hacken sowie die Denkweise und das Vorgehen von Hackern nachzuvollziehen.
  • Sie können TOMs im Rahmen des ISMS in Ihrer Institution beurteilen und gegebenenfalls Verbesserungsmaßnahmen einleiten.

Zielgruppe:

Das Training wendet sich an Teilnehmer:innen mit Hintergrundwissen in Informations- und Netzwerktechnologien, an Sicherheitsexperten, Administratoren und alle, die mit der Integrität und Sicherheit der Netzwerkinfrastruktur vertraut sind.

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • einen hohen Praxisanteil im hauseigenen Lab
  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin

Inhalte

  • Wichtige Begriffe und Vorgehensweisen
  • Social Engineering
  • Ausgewählte technische Angriffsvarianten
  • Überblick über ISMS auf Basis ISO/IEC 27001 und BSI-Grundschutz
  • Penetration Tests – Ziele und Klassifikation
  • Analyse und Bewertung von Schwachstellen
  • Kryptologie – Kryptographie und Kryptoanalyse
  • Angriffsbeispiele auf verschiedenen Ebenen
  • Grundsätze der IT-Forensik

Voraussetzungen

  • Englischkenntnisse werden empfohlen
  • Kenntnisse von Netzwerken, deren Protokollen und den Betriebssystemen Windows und Linux

Ihr Nutzen

  • Sie lernen Hacken sowie die Denkweise und das Vorgehen von Hackern nachzuvollziehen.
  • Sie können TOMs im Rahmen des ISMS in Ihrer Institution beurteilen und gegebenenfalls Verbesserungsmaßnahmen einleiten.

Zielgruppe:

Das Training wendet sich an Teilnehmer:innen mit Hintergrundwissen in Informations- und Netzwerktechnologien, an Sicherheitsexperten, Administratoren und alle, die mit der Integrität und Sicherheit der Netzwerkinfrastruktur vertraut sind.

Die Veranstaltung findet in deutscher Sprache statt.

Sie erhalten:

  • einen hohen Praxisanteil im hauseigenen Lab
  • ein Schulungspaket mit aussagekräftigen Unterlagen
  • eine Teilnahmebestätigung
  • eine intensive Prüfungsvorbereitung
  • eine Online-Prüfung mit frei wählbarem Termin