Cyberangriffe können Sie nur dann wirkungsvoll verhindern oder abwehren, wenn Sie als Experte für Datenschutz oder Informationssicherheit die Vorgehensweisen und Methoden der Angreifer kennen. Das befähigt Sie, effiziente Maßnahmen zu implementieren und deren Wirksamkeit entweder selbst zu überprüfen oder für ihre spezifischen Belange geeignete Dienstleister auszuwählen und deren Empfehlungen nachhaltig umzusetzen. Mit diesem Wissen können Sie auch im Rahmen von Audits die Implementierung von Maßnahmen auf der technischen Ebene besser nachvollziehen und deren Angemessenheit beurteilen.
- Sie kennen den Ablauf und das Vorgehen professioneller Angreifer.
- Sie können angemessene Schutzmaßnahmen etablieren.
- Sie können die Wirksamkeit organisatorischer Maßnahmen auf der technischen Ebene besser beurteilen.
- Sie können die Planung und Durchführung technischer Assessments auf Ihre Belange einstellen und sind in der Lage, deren Ergebnisse zu nutzen.
- Sie können einfache technische Assessments selbst vornehmen.
- Darstellung aktueller Angriffe
- Einordnung technischer Assessments in der ISO/IEC 27001 und EU-DSGVO
- Überblick über technische IT-Sicherheitsdienstleistungen, z.B.:
- Vulnerability-Assessments
- Penetrationstests, Red-Teaming, Angriffs-Simulation, Purple-Teaming
- Vorgehensweisen bei der Beauftragung und Durchführung von technischen Assessments
- Auswahl von Dienstleistungen / Dienstleistern
- Was ist bei Durchführung und Ergebnisinterpretation zu beachten
- Folgemaßnahmen
- Ablauf gezielter Angriffe (sog. APTs)
- Open-Source Intelligence
- Initiale Kompromittierung
- Schaffung von Persistenz
- Ausweitung von Privilegien
- Daten Exfiltration
- Hands-On Kennlernen ausgewählter Tools und Techniken im virtuellen Hacking-Lab
Teilnahmebescheinigung sowie bei Bestehen der Prüfung Zertifikat "Ethical Hacking Expert"
Für die Teilnahme an diesem Training gibt es keine Zugangsvoraussetzungen. Grundkenntnisse in der Netzwerktechnik sind hilfreich aber nicht zwingend erforderlich.
Für Vororttrainings besteht die Möglichkeit an praktischen Übungen teilzunehmen, sofern die Teilnehmenden einen USB bootbaren Laptop mitbringen. Alternativ kann an den interaktiven Demonstrationen des Referenten mitgewirkt werden.
Datenschutz- oder Informationssicherheitsbeauftragte, Auditoren, IT-Revisoren und weitere IT-Experten, die Cybersicherheit zum integralen Bestandteil ihrer Systeme und Applikationen machen wollen.
Erfahrene Trainer und Penetrationstester