Seminare
Seminare

Praktische IT Security - Hacker-Abwehr-Techniken

Seminar - GFU Cyrus AG

Nach Teilnahme an diesem Seminar sind Sie in der Lage, typische Angriffsmuster auf Netzwerke, Identitäten und Dienste zu erkennen und einzuordnen, Identitäten als zentrale Sicherheitskomponente moderner IT Architekturen zu bewerten, Sicherheitsrisiken in On Premises , Hybrid und Cloud Umgebungen realistisch einzuschätzen, geeignete technische und organisatorische Schutzmaßnahmen praxisnah umzusetzen sowie Sicherheitsentscheidungen fundiert gegenüber Management und Fachabteilungen zu begründen.
Termin Ort Preis*
firmenintern auf Anfrage auf Anfrage
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • 1. Grundlagen moderner IT Security
    • Sicherheitsziele und Bedrohungslage heute
    • Wandel der Angriffsstrategien: von Netzwerken zu Identitäten
    • Warum klassische Perimeter Modelle nicht mehr ausreichen

  • 2. Netzwerksicherheit & Angriffsflächen
    • Netzwerke als Transport , nicht als Vertrauensschicht
    • Netzwerkscans und Informationsgewinnung
    • Analyse typischer Schwachstellen und Fehlannahmen
    • Standard Security Werkzeuge (Portscanner, Sniffer, Analyse Tools)

  • 3. Angriffe auf Dienste und Infrastrukturen
    • Angriffe auf Server und Netzwerkdienste
    • Man in the Middle Angriffe und deren Auswirkungen
    • Missbrauch legitimer Funktionen statt technischer Exploits
    • Bedeutung von Protokollen, Authentifizierung und Autorisierung

  • 4. Identitäten als neues Angriffsziel (zentraler Schwerpunkt)
    • Benutzer , Service und Administratorkonten
    • Implizite Vertrauensbeziehungen in Active Directory Umgebungen
    • Laterale Bewegung aus Sicht des Angreifers
    • Warum ein kompromittiertes Konto gefährlicher sein kann als ein offener Port

  • 5. Schutz von Identitäten und Zugriffen
    • Least Privilege und Rollentrennung
    • Trennung von Benutzer und Administrationskonten
    • Multi Faktor Authentifizierung als Sicherheitskontrolle
    • Risiken durch überprivilegierte Konten und historische Rechte

  • 6. Hybrid und Cloud Sicherheitsaspekte
    • Identitäten in Cloud und Hybrid Umgebungen
    • Zugriffskontrolle unabhängig vom Standort
    • Typische Risiken bei Cloud Diensten und Web Portalen
    • Bedeutung von Kontext und Risiko basierten Entscheidungen

  • 7. Zero Trust Grundlagen in der Praxis
    • Prinzipien von Zero Trust (Verify Explicitly, Least Privilege, Assume Breach)
    • Unterschied zwischen Netzwerk und identitätsbasiertem Zugriff
    • Anwendungsspezifischer statt netzwerkweiter Zugriffe
    • Zero Trust als architektonisches Denkmodell, nicht als Produkt

  • 8. Abwehrmaßnahmen, Monitoring & Härtung
    • Firewalls: Rolle, Grenzen und sinnvolle Einsatzszenarien
    • Bedeutung von Logging, Monitoring und Sichtbarkeit
    • Kombination technischer und organisatorischer Maßnahmen
    • Ableitung konkreter Härtungsschritte für den eigenen Betrieb

Zielgruppe:
Administratorinnen und Administratoren, IT Verantwortliche und technische Leitungen, System und Netzwerkadministratoren sowie IT Security Beauftragte. Sie benötigen Grundkenntnisse in Betriebssystemen und Netzwerken. Sie sollten ein Verständnis von TCP/IP und gängigen Netzwerkdiensten mitbringen. Grundkenntnisse in Windows oder Linux Umgebungen sind von Vorteil.
Seminarkennung:
S2021
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha