Seminar-Beschreibung
Um diese Schulung erfolgreich zu absolvieren sollten die Teilnehmer ein grundlegendes Verständnis der Speicherverwaltung und Grundkenntnisse im Bereich der Systemnahen Programmierung haben.
Schulungsziel
Das Ziel dieser Schulung ist das bessere Verständnis von Sicherheitslücken in Programen und die wichtigsten Methoden zum Beheben und Analysieren von Fehlern.
Schulungsformen
Online-Schulung
Firmen-Schulung
Inhouse-Schulung
Seminar-Details
Wer teilnehmen sollte
Diese Schulung richtet sich an IT-Sicherheitsverantwortliche in Unternehmen und Auditoren, die einen tieferen Einblick in die Thematik Exploitation haben möchten.
Ihre Schulung
Lernmethode
Vermittlung der Theorie in Kombination mit der Bearbeitung von praxisnahen Beispielen.
Unterlagen
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann.
Arbeitsplatz:
PC/VMs für jeden Teilnehmer
Hochwertige und performante Hardware
Große, höhenverstellbare Bildschirme
Lernumgebung
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.
Arbeitsmaterialien
Din A4 Block, Kugelschreiber
Teilnahmebescheinigung
Wird am Ende des Seminars ausgehändigt, inkl. Inhaltsverzeichnis
Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr
Ort der Schulung:
Biplus ACADEMY
Godesberger Allee 125–127
53175 Bonn
oder bei Ihnen als Inhouse-Schulung
Räumlichkeiten
Helle und modern ausgestattete Räume mit perfekter Infrastruktur.
Lernmethode
Jeder Teilnehmer erhält seine eigene Lernumgebung, dadurch kann der Trainer die Übungen in einer Mischung aus Theorie und Praxis wie in einem Präsenzseminar durchführen.
Die Kommunikation zwischen Trainer und Teilnehmer erfolgt via zoom aber auch Teams, Webex oder eine andere bevorzugte Lösung.
Unterlagen
Seminarunterlagen oder Fachbuch zum Seminar inklusive, kann nach Rücksprache mit dem Trainer individuell ausgewählt werden. Alle benötigten Unterlagen bekommen Sie rechtzeitig vor Beginn der Schulung per Post zugeschickt.
Arbeitsplatz
Virtual Classroom mit eigenem Schulungs-PC für jeden Teilnehmer.
Hochwertige und performante Hardware.
Die Virtual Classroom Lösung lässt sich im Browser betreiben.
Keine Installation am eigenen PC notwendig.
Zugang zu Ihrem Firmennetz erlaubt.
Auf Wunsch können Monitor, Webcam etc. günstig zur Verfügung gestellt werden.
Lernumgebung
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.
Arbeitsmaterialien
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its
Teilnahmebescheinigung
Das Teilnahmezertifikat, inkl. Gliederung der behandelten Themen wird Ihnen per Post zugesandt.
Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
Online im Virtual Classroom
Buchen ohne Risiko
Rechnungsstellung
Erst nach dem erfolgreichen Seminar. Keine Vorkasse.
Stornierung
Kostenfrei bis zum Vortag des Seminars
Vormerken statt buchen
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung – auch wenn Sie selbst nicht berechtigt sind zu buchen.
Bildungsgutschein
Bildungsscheck NRW, Bildungsprämie
Seminar-Inhalte
Grundlagen
- Vom Programm zum Prozess
- Speicherlayout
- Schnittstellen des Kernels
- Einführung in x86 Assembler
- Benutzung des Debuggers
- Fehlerfälle in Programmen finden
Schwachstellen
- Pufferüberläufe
- Format String Schwachstellen
- Heapüberläufe
Schutzmechanismen
- ASLR
- NX
- SSP
Exploitation
- Fehlerfälle in Programmen analysieren
- Shellcode erstellen und ausführen
- Return Oriented Programming
- Benutzung von Frameworks
Diese Seminare könnten Sie auch interresieren
PowerShell Sicherheit, Hacking und Penetration-Test
Durch diese Schulung wissen Sie, wie sie sicher mit der PowerShell umgehen können. Und Sie diese mit Hintergrund wissen trotzdem administrieren können.
Pentesting für Administratoren
Die Teilnehmer sind nach der Schulung in der Lage, das Unternehmensnetzwerk schützen zu können und Sicherheitslücken sowie Gefahrensituationen richtig einschätzen zu können.
Penetration Testing mit Metasploit – Einstieg
Die Absolventen dieser Schulung, haben eine Einführung in die Penetrationstest erhalten. Sie können diese strukturiert und unter allen rechtlichen Rahmenbedingungen in Ihrem Unternehmen einsetzen. Dabei lernen Sie zahlreiche Programme des Metasploit Framework und dessen Anwendungsmöglichkeiten mittels praktischer Übungen kennen.
Metasploit Pro Komplett: Grundlagen und fortgeschrittene Techniken der Schwachstellenerkennung und Penetrationtests
Durch die Teilnahme an dieser Schulung, sind die Teilnehmer mit den grundlegenden Konzepten und Möglichkeiten von Metasploit Pro vertraut. Eigenständige Schwachstellenerkennung mittels Metasploit Pro und die fortgeschrittenen Techniken können Sie in Ihr Unternehmen einbinden.
Metasploit Pro Aufbau: Fortgeschrittene Techniken und Penetrationtests
Durch die Teilnahme an dieser Schulung, sind die Teilnehmer mit den grundlegenden Konzepten und Möglichkeiten von Metasploit Pro vertraut. Eigenständige Schwachstellenerkennung mittels Metasploit Pro und die fortgeschrittenen Techniken können Sie in Ihr Unternehmen einbinden.
Kryptographie – Theorie und Anwendung
Nach Abschluss dieser Schulung sind die Teilnehmer in der Lage, die Grundlagen der Verschlüsselung von Kryptographie zu verstehen. Die Sicherheit der unterschiedlichen Verfahren können Sie einschätzen und die vorgestellten Übungen können Sie auf Ihre Anwendungen übertragen. Außerdem sind die Standardsignaturen und Vorteile der Kryptographie bekannt.
Internet Security Awareness
Ziel dieser Schulung ist das bewusste Umgehen mit sensiblen Daten und Sicherheitsrisiken. Die Sicherheit am Arbeitsplatz wird mit Hilfe dieser Schulung deutlich verbessert.
E-Mail-Verschlüsselung mit PGP/GPG
Die Teilnehmer dieser Schulung, wissen welche Software Sie zur Verschlüsselung Ihre E-Mails benutzen müssen. Außerdem können Sie Ihren E-Mail-Partner diese zur Verfügung stellen um eine höhere Sicherheit zu gewährleisten.
Digitale Forensik – Grundlagen
Die Teilnehmer dieser Schulung sind nach Abschluss damit vertraut, worauf Sie achten müssen, wenn es um die Behandlung digitaler Spuren geht. Sie können eine einprägsame Dokumentation einer forensischen Untersuchung erstellen. Das Wissen, welches die Grundlagen Forensik bietet, kann sehr gut für die Aufbau-Kurse genutzt werden.
Datenschutz und Datensicherheit für Unternehmen im Internet, im Telekommunikationsverkehr und sozialen Netzwerken
Die Teilnehmer und Absolventen dieser Schulung erhalten einen Überblick über die Fragen des Datenschutzes und der Datensicherheit im Internet, Telekommunikationsverkehr und sozialen Netzwerken.