IT-Sicherheit
Exploitation

Seminar-Beschreibung

Um diese Schulung erfolgreich zu absolvieren sollten die Teilnehmer ein grundlegendes Verständnis der Speicherverwaltung und Grundkenntnisse im Bereich der Systemnahen Programmierung haben.

Schulungsziel

Das Ziel dieser Schulung ist das bessere Verständnis von Sicherheitslücken in Programen und die wichtigsten Methoden zum Beheben und Analysieren von Fehlern.

Schulungsformen

Online-Schulung

3 Tage

1 – 25 Teilnehmer

Online

Preis nach Angebot

Firmen-Schulung

3 Tage (anpassbar)

1 – 15 Teilnehmer

Biplus ACADEMY, Bonn

Preis nach Angebot

Inhouse-Schulung

3 Tage (anpassbar)

1 – 30 Teilnehmer

In Ihrem Hause/Büro

Preis nach Angebot

Seminar-Details

Wer teilnehmen sollte

Diese Schulung richtet sich an IT-Sicherheitsverantwortliche in Unternehmen und Auditoren, die einen tieferen Einblick in die Thematik Exploitation haben möchten.

Ihre Schulung

Präsenz-Schulung
Online-Schulung

Präsenz-Schulung

Lernmethode
Vermittlung der Theorie in Kombination mit der Bearbeitung von praxisnahen Beispielen.

Unterlagen
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann.

Arbeitsplatz:
PC/VMs für jeden Teilnehmer
Hochwertige und performante Hardware
Große, höhenverstellbare Bildschirme

Lernumgebung
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.

Arbeitsmaterialien
Din A4 Block, Kugelschreiber

Teilnahmebescheinigung
Wird am Ende des Seminars ausgehändigt, inkl. Inhaltsverzeichnis

Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr

Ort der Schulung:
Biplus ACADEMY
Godesberger Allee 125–127
53175 Bonn
oder bei Ihnen als Inhouse-Schulung

Räumlichkeiten
Helle und modern ausgestattete Räume mit perfekter Infrastruktur.

Online-Schulung

Lernmethode
Jeder Teilnehmer erhält seine eigene Lernumgebung, dadurch kann der Trainer die Übungen in einer Mischung aus Theorie und Praxis wie in einem Präsenzseminar durchführen.
Die Kommunikation zwischen Trainer und Teilnehmer erfolgt via zoom aber auch Teams, Webex oder eine andere bevorzugte Lösung.

Unterlagen
Seminarunterlagen oder Fachbuch zum Seminar inklusive, kann nach Rücksprache mit dem Trainer individuell ausgewählt werden. Alle benötigten Unterlagen bekommen Sie rechtzeitig vor Beginn der Schulung per Post zugeschickt.

Arbeitsplatz
Virtual Classroom mit eigenem Schulungs-PC für jeden Teilnehmer.
Hochwertige und performante Hardware.
Die Virtual Classroom Lösung lässt sich im Browser betreiben.
Keine Installation am eigenen PC notwendig.
Zugang zu Ihrem Firmennetz erlaubt.
Auf Wunsch können Monitor, Webcam etc. günstig zur Verfügung gestellt werden.

Lernumgebung
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.

Arbeitsmaterialien
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmebescheinigung
Das Teilnahmezertifikat, inkl. Gliederung der behandelten Themen wird Ihnen per Post zugesandt.

Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr

Ort der Schulung
Online im Virtual Classroom

Buchen ohne Risiko

Rechnungsstellung
Erst nach dem erfolgreichen Seminar. Keine Vorkasse.

Stornierung
Kostenfrei bis zum Vortag des Seminars

Vormerken statt buchen
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung – auch wenn Sie selbst nicht berechtigt sind zu buchen.

Bildungsgutschein
Bildungsscheck NRW, Bildungsprämie

Seminar-Inhalte

Grundlagen

  • Vom Programm zum Prozess
  • Speicherlayout
  • Schnittstellen des Kernels
  • Einführung in x86 Assembler
  • Benutzung des Debuggers
  • Fehlerfälle in Programmen finden

Schwachstellen

  • Pufferüberläufe
  • Format String Schwachstellen
  • Heapüberläufe

Schutzmechanismen

  • ASLR
  • NX
  • SSP

Exploitation

  • Fehlerfälle in Programmen analysieren
  • Shellcode erstellen und ausführen
  • Return Oriented Programming
  • Benutzung von Frameworks

Diese Seminare könnten Sie auch interresieren

Pentesting für Administratoren

Die Teilnehmer sind nach der Schulung in der Lage, das Unternehmensnetzwerk schützen zu können und Sicherheitslücken sowie Gefahrensituationen richtig einschätzen zu können.

jetzt ansehen

Penetration Testing mit Metasploit – Einstieg

Die Absolventen dieser Schulung, haben eine Einführung in die Penetrationstest erhalten. Sie können diese strukturiert und unter allen rechtlichen Rahmenbedingungen in Ihrem Unternehmen einsetzen. Dabei lernen Sie zahlreiche Programme des Metasploit Framework und dessen Anwendungsmöglichkeiten mittels praktischer Übungen kennen.

jetzt ansehen

Kryptographie – Theorie und Anwendung

Nach Abschluss dieser Schulung sind die Teilnehmer in der Lage, die Grundlagen der Verschlüsselung von Kryptographie zu verstehen. Die Sicherheit der unterschiedlichen Verfahren können Sie einschätzen und die vorgestellten Übungen können Sie auf Ihre Anwendungen übertragen. Außerdem sind die Standardsignaturen und Vorteile der Kryptographie bekannt.

jetzt ansehen

Internet Security Awareness

Ziel dieser Schulung ist das bewusste Umgehen mit sensiblen Daten und Sicherheitsrisiken. Die Sicherheit am Arbeitsplatz wird mit Hilfe dieser Schulung deutlich verbessert.

jetzt ansehen

E-Mail-Verschlüsselung mit PGP/GPG

Die Teilnehmer dieser Schulung, wissen welche Software Sie zur Verschlüsselung Ihre E-Mails benutzen müssen. Außerdem können Sie Ihren E-Mail-Partner diese zur Verfügung stellen um eine höhere Sicherheit zu gewährleisten.

jetzt ansehen

Digitale Forensik – Grundlagen

Die Teilnehmer dieser Schulung sind nach Abschluss damit vertraut, worauf Sie achten müssen, wenn es um die Behandlung digitaler Spuren geht. Sie können eine einprägsame Dokumentation einer forensischen Untersuchung erstellen. Das Wissen, welches die Grundlagen Forensik bietet, kann sehr gut für die Aufbau-Kurse genutzt werden.

jetzt ansehen