wie hackt man
Wie hackt man – Das Anti Hacker Seminar
IT Sicherheit Workshop
IT Security Workshop
Lernen Sie wie Hacker arbeiten
Lernen Sie Schutzmaßnahmen kennen
Mit Live Demonstrationen
Sie können von überall aus (Internet) teilnehmen
Inhalt
Termine und Preise
Überblick
Meist geschehen Computermissbrauch und Cyber-Kriminalität sehr unauffällig und werden erst bemerkt, wenn der Schadensfall schon eingetreten ist. Es ist eine sehr ernstzunehmende Bedrohung, mit einem immensem wirtschaftlichen Schaden, Experten sprechen von einem zweistelligen Milliarden Betrag pro Jahr. Wir haben für Sie den Workshop IT Sicherheit entwickelt, um Sie in die Welt des „Hackens“ eintreten zu lassen, sodass Sie sehen können, mit welchen Methoden Hacker arbeiten, wenn diese in IT- Netzwerke eindringen. Dadurch erlernen die Teilnehmer wo sich potentielle Gefahrenquellen befinden, und wie Sie diesen wirksam vorbeugen können.
Der Workshop „wie hackt man“ ist so aufgebaut, dass nicht nur die Vorgehensweise erläutert wird, sondern es gibt zu vielen Themen eine Live Vorführung (Hacking).
Die Veranstaltung (wie hackt man) kann auch als „Sensibilisierungs- Seminar“ eingesetzt werden, um ihre Mitarbeiter in die Thematik des Hackens einzuführen. Durch Live Vorführungen erreichen wir damit Ihre Mitarbeiter, und machen das Thema spannend und interessant.
Das Onlie-Seminar <wie hackt man> bieten wir Ihnen auch als individuelles Training an. Einfach Anfragen.
Seminarinhalt
Der Schwerpunkt des Seminars, wie hackt man, liegt in der praktischen Vorführung um die Herangehensweise von Angriffen zu demonstrieren. Wie bereiten sich Angreifer vor, wenn Sie ein Ziel angreifen wollen, welche Werkzeuge nutzen Sie, und wie erlangen Sie Zugriff auf die Rechner der Opfer.
Die Teilnehmer erhalten Einblicke in verschiedene Formen von Angriffen, die in live Demonstrationen vorgeführt werden. Dadurch erleben Sie IT Sicherheit live. Im zweiten Teil erhalten die Teilnehmer praktische Hinweise in Form von Schutzmaßnahmen.
wie hackt man – Jetzt Platz sichern
Inhalt
- Vorgehensweise eines Angreifers
- Informationsbeschaffung
- TCP/IP
- Scantechniken
- Nutzen einer Schwachstelle
- Malwaretechniken
- Identitätsklau
- Spionagetechniken (MIM)
- WLAN Angriffe
- Enstehung einer Schwachstelle
- Schutzmaßnahmen
Dauer
- 1 Tag
Preise und Termine
- Auf Anfrage
Orte
- Bundesweit
- Online
weitere Infos
Voraussetzungen
- Grundlegende Computerkenntnisse
Zielgruppen
- Interessierte die tiefere Einblicke in die Informationssicherheit erlangen möchten
- Administratoren
- IT-Sicherheitsbeauftragte
- Entwickler
- Anwender
Anfrage
- Sie haben einen Wunschort oder einen Wunschtermin?
- Gerne können Sie uns eine E-Mail senden
- info@hcomsec.de
Wenn Sie dazu Fragen haben, stehen wir Ihnen gerne zur Verfügung:
IT-Security-Counsulting Hönes
Dipl.-Inf.(FH) Achim Hönes
0711 21724937
info@hcomsec.de