It & Software Online Course by Udemy, On Sale Here
Der Kurs zur IT und Informationssicherheit, zum Schutz deiner Daten vor Angriffen – Sichtweise eines Ethical Hackers
An excellent training about Network & Security
Cyber Security – wie Hacker arbeiten
Informationssicherheit ist nicht wichtig?Angriffe auf Computer, Datenbanken und ganze ITSysteme gehren mittlerweile leider zum Alltag. Egal ob brsenotiertes Unternehmen, KMUoder Privatcomputer – Hacker machen vor nichts halt. Aber wo liegen eigentlich die Gefahren im Internet bzw. am Computer? Was genau ist die Motivation dieser Hacker?Und vor allem – wie kann ich mich auch als nicht IT Experte schtzen? Die Antworten auf diese Fragen gibts hier – dem Cyber Security Awareness Training. Dieses Training basiert auf meinen Erlebnissen, Fragen und Erfahrungen aus meinem beruflichen Alltag als Spezialist im Bereich der Informationssicherheit /Ethical HackingEs geht in diesem Training darum, dass jeder versteht, was die wesentlichen Begriffe im Bereich IT Security bedeuten und wie man sich vor Cyber Security Attacken schtzen kann. Inhalt und Ablauf: Zuerst zeigt der Kurs welche unterschiedlichen Gefahren es im Internet gibt und welche Motivation Angreifer im ITUmfeld eigentlich haben. Danach folgt ein berblick ber sicherheitsrelevante Dinge die im Internet beziehungweise im Darknet zu finden sind, sowie Erklrungen zu Gefahren wie z.B. Identittsdiebstahl oder CEO Fraud. Nach diesem berblick geht der Kurs auf ein konkretes Angriffsszenario auf einen Benutzer ein. In 4 Phasen wird eine gesamte Angriffskette gezeigt und Anhand von Einblicken in echte Daten und mit Hilfe von Hacking Demos erklrt. Am Ende jder Phase werden die zugehrigen (einfachen, aber effektiven) Schutzmanahmen genannt. Im Laufe dieses Angriffszenarios geht es beginnend bei der Informationsgewinnung und dem Social Engineering, weiter zum Versenden von geflschten E-Mails um mittels Phishing an Login Daten zu kommen. Anschlieend wird mit Hilfe eines verseuchten Mail Anhangs ein Computer durch den Hacker bernommen und gezeigt, welche umfangreiche Kontrolle er dabei hat. Zuletzt werden die Zugriffsrechte am Computer mit Hilfe von Exploits erweitert und Passwort Hashes gestohlen, die im Anschluss gecrackt werden. Abschlieend wird auch kurz auf USBbasierte Angriffe eingegangen. wesentliche Eckpunkte: Um den Hackern einen Strich durch die Rechnung zu machen, gibt es fr jede Phase eine genaue Erklrung wieso Angreifer das tun und woran man die jeweilige Attacke erkennt. Dazu gibt es reale Beispiele und abschlieend jeweils einfache, aber doch sehr effektive Schutz- bzw. Gegenmanahmen – diese stehen auerdem als Download zur Verfgung. Und?Ist dein schwarzer Hacker-Hoodie schon bereit? Dann schreib dich gleich ein!
Udemy is the leading global marketplace for learning and instruction
By connecting students all over the world to the best instructors, Udemy is helping individuals reach their goals and pursue their dreams.
Study anytime, anywhere.
Reviews
There are no reviews yet.