1713003
Ethical Hacking Expert - TÜV
Hacker verstehen, Cyberrisiken minimieren
Präsenztraining2 TagePräsenz Training oder Virtuelles Klassenzimmer
Cyberangriffe können Sie nur dann wirkungsvoll verhindern oder abwehren, wenn Sie als Experte für Datenschutz oder Informationssicherheit die Vorgehensweisen und Methoden der Angreifer kennen. Das befähigt Sie, effiziente Maßnahmen zu implementieren und deren Wirksamkeit entweder selbst zu überprüfen oder für ihre spezifischen Belange geeignete Dienstleister auszuwählen und deren Empfehlungen nachhaltig umzusetzen. Mit diesem Wissen können Sie auch im Rahmen von Audits die Implementierung von Maßnahmen auf der technischen Ebene besser nachvollziehen und deren Angemessenheit beurteilen.
Ihre Vorteile
- Sie kennen den Ablauf und das Vorgehen professioneller Angreifer.
- Sie können angemessene Schutzmaßnahmen etablieren.
- Sie können die Wirksamkeit organisatorischer Maßnahmen auf der technischen Ebene besser beurteilen.
- Sie können die Planung und Durchführung technischer Assessments auf Ihre Belange einstellen und sind in der Lage, deren Ergebnisse zu nutzen.
- Sie können einfache technische Assessments selbst vornehmen.
Inhalte im Überblick
- Darstellung aktueller Angriffe
- Einordnung technischer Assessments in der ISO/IEC 27001 und EU-DSGVO
- Überblick über technische IT-Sicherheitsdienstleistungen, z.B.:
- Vulnerability-Assessments
- Penetrationstests, Red-Teaming, Angriffs-Simulation, Purple-Teaming
- Vorgehensweisen bei der Beauftragung und Durchführung von technischen Assessments
- Auswahl von Dienstleistungen / Dienstleistern
- Was ist bei Durchführung und Ergebnisinterpretation zu beachten
- Folgemaßnahmen
- Ablauf gezielter Angriffe (sog. APTs)
- Open-Source Intelligence
- Initiale Kompromittierung
- Schaffung von Persistenz
- Ausweitung von Privilegien
- Daten Exfiltration
- Hands-On Kennlernen ausgewählter Tools und Techniken im virtuellen Hacking-Lab
Abschluss
Teilnahmebescheinigung sowie bei Bestehen der Prüfung Zertifikat "Ethical Hacking Expert"
Teilnahmevoraussetzungen
Für die Teilnahme an diesem Training gibt es keine Zugangsvoraussetzungen. Grundkenntnisse in der Netzwerktechnik sind hilfreich aber nicht zwingend erforderlich.
Wichtige Hinweise
Für Vororttrainings besteht die Möglichkeit an praktischen Übungen teilzunehmen, sofern die Teilnehmenden einen USB bootbaren Laptop mitbringen. Alternativ kann an den interaktiven Demonstrationen des Referenten mitgewirkt werden.
Zielgruppe
Datenschutz- oder Informationssicherheitsbeauftragte, Auditoren, IT-Revisoren und weitere IT-Experten, die Cybersicherheit zum integralen Bestandteil ihrer Systeme und Applikationen machen wollen.
Trainer
Erfahrene Trainer und Penetrationstester