Inhalt
- Network Security Monitoring (NSM)
Nächste Generation der Verteidigung gegen IT-Attacken
- Wenn AV, Firewall & Co versagen. NSM greift immer!
- Wie funktionieren NSM Systeme?
- Wie lassen sich NSM Sensoren im Unternehmen effizient einsetzen?
- Step-by-Step: Aufbau von NSM Sensoren zur Clientüberwachung
- Hacking und IT-Security
Welche Bedrohungen existieren für ein Unternehmen und wie kann ich dieses Wissen für mein Unternehmen für zusätzliche Dienstleistungen nutzen?
- Ist Ihr Unternehmen ein "lohnendes Ziel" und wenn ja, welche Sofortmaßnahmen sollten nach Angriffen vorgenommen werden?
- Mit wie viel Aufwand muss ich für solche Sofortmaßnahmen kalkulieren?
- Wie sichere ich mich beim Kunden ab?
Wer übernimmt die Haftung und trägt die Risiken? - Audits bereits im Vorfeld erstellen.
Überblick über Aufwand, Kosten und Nutzen für den Kunden. - Pentesting - was es alles zu beachten gibt.
Wie teuer darf es sein? Was muss der Pentester bieten? - Opfer eines Hackerangriffs
Was müssen Sie tun?
- Wie weit sind die Angreifer bereits eingedrungen?
- Lassen sich die Angreifer lokalisieren?
- Welche Systeme sind betroffen?
- Fließen Unternehmensdaten ab?
- Infrastruktur und Demilitarisierte Zone (DMZ)
Wie Sie das Unternehmen besser absichern?
- Welche Bereiche müssen geschützt werden?
- Welche Sicherheitsmethoden sind die Richtigen?
- Wie kann der Sicherheitsstatus schnell geprüft werden?
- Step-by-Step: Wie Sie interne Penetrationstests selbst durchführen können.
- Webservice und -server
Wie sichern Sie Ihre Webauftritte effizient ab?
- Welche Gefahren drohen Webservern/-services?
- Wie lassen sich die Online Ressourcen effizienter schützen?
- Wie kann der Sicherheitsstatus schnell geprüft werden?
- Step-by-Step: Wie Sie Web Sicherheitstests selbst durchführen können.
- Hacker's Diary
Tagebuch eines Hackers (1).
- Wie bereiten Angreifer eine Attacke vor?
- Wie können Sie die Vorzeichen als Unternehmen erkennen?
- Welche Tools und Methoden setzen Angreifer ein?
- Beispiel: Gezielte Ransomware Attack gegen ein Unternehmen.
- Analyse von Logfiles und SIEM
Wie lassen sich Logfiles schnell und effizient analysieren? Durch effektive Loganalysen können Sie Hackerangriffe bereits im Frühstadium erkennen.
- Wie effizient ist Ihre Logfile Analyse?
- Bekommen Sie wirklich einen Zwischenfall mit?
- Wie lassen sich Logfiles optimiert und effizient auswerten?
- Step-by-Step: Kostenloses SIEM selbst aufsetzen - Graylog
- Raspberry Pi als Hacking Device
Funktionieren die Tricks von Mr. Robot wirklich? Wie gefährlich ist ein 30 Euro Raspberry Pi für ein Unternehmen?
- Wie konfigurieren Hacker einen Raspberry Pi?
- Wie groß ist die Bedrohung durch Kleinstgeräte?
- Wie lassen sich solche Angriffe erkennen und abwehren?
- Step-by-Step: Raspberry Pi Konfiguration für Hacker
- Waffen der Hacker: SQL Injection
SQL Injection ist eine der mächtigsten Waffen der Hacker: Mit dieser Methode lassen sich komplette Datenbank abkopieren, Unternehmensinformationen stehlen oder modifizieren.
- Welcher Schutzbedarf existiert für Webanwendungen?
- Wie lassen sich SQL Injection Angriffe erkennen?
- Wie lassen sich SQL Injection Angriff abwehren?
- Step-by-Step: SQL Injection Angriff, Erkennung und Abwehr
- Wie sicher sind Festplattenverschlüsselungen?
Wie sicher sind die verschlüsselten Festplatten in Ihrem Unternehmen? Kritische Informationen könnten in die Hand von Angreifern gelangen!
- Sind Bitlocker & Co sicher?
- Welche Verschlüsselungen lassen sich brechen?
- Welche Tools setzen die Hacker ein?
- Step-by-Step: Laptop Festplatte mit kostenlosen Veracrypt verschlüsseln
- Erweiterte Zugriffsrechte - wie Angreifer SYSTEM/root werden
Wie sicher sind Ihre Systeme gegen Priviledge Escalation Angriffe? Hacker verschaffen sich häufig nur reguläre Zugriffsrechte auf Systeme, beispielweise über Spearphishing Angriffe.
- Sind meine Systeme angreifbar?
- Wie kann man Priviledge Escalation Attacken erkennen?
- Wie kann man Systeme gegen diesen Angriff abhärten?
- Step-by-Step: Privilege Escalation Angriffe gegen Windows 10 und Ubuntu 17 Linux
- Hackers Workshop - wie sich Hacker im Internet verstecken
Selten lassen sich Hacker Angriffe auf die IP-Adresse zurückverfolgen, hinter der der Hacker wirklich steckt. In diesem Kapitel sehen Sie, wie sich Hacker erfolgreich vor der Verfolgung verbergen.
- Wie lassen sich Hunderte Proxy Server sammeln?
- Wie nutzen Hacker Proxies, VPN und TOR?
- Lassen sich solche IP-Adressen erkennen und blocken
- Step-by-Step: Abwehr von TOR-basierten Angriffen durch Hacker
- Security Onion 2018
Eine komplette Neuauflage des bekannten Network Security Monitoring System steht ab Herbst 2018 zur Verfügung!
- Welche neue Features erwarten Sie?
- Wie setzen Sie Security Onion im Unternehmen ein?
- Wie lassen sich Angriffe im Frühstadium erkennen?
- Meltdown / Spectre - Update III
Immer neue Sicherheitslücken tauchen rund um Meltdown and Spectre auf.
- Wie ist der aktuelle Stand?
- Was müssen Sie tun, um betroffene Systeme zu schützen?
- Spezial: Abhärtung für Systeme ohne Patch-Möglichkeit!
- Website Hacking mit KALI 2018
Welche Tools von KALI Linux eignen sich zum Hacken / zur Sicherheitsüberprüfung von Websites?
- KALI 2018 in neuster Edition
- Top 3 der Web Hacking Tools
- Spezial: Wie Webhacker unerkannt bleiben
- KOVRI: Anonymisiertes I2P Netzwerk
Das KOVRI Projekt soll die Sicherheit von digitalen Transaktionen wie Bitcoin und Monero verstärken: Absolut unauffindbar sollen die Kommunikationspartner sein!
- Wie funktioniert KOVRI?
- Konfiguration im Detail
- Spezial: Dark Wallet basierend auf KOVRI
- QUBES 4 - Hochsicherheitsbetriebssystem im Überblick
Mit der Release von Qubes 4 werden neue Milestones in Bezug an die Sicherheit von Betriebssystemen gesetzt!
- Wie funktioniert Qubes 4?
- Welche Features schützen Ihre Daten?
- Spezial: Wie Hacker Qubes effizient nutzen!
- Hackers Diary - Ransomware selbst gemacht!
Wie funktioniert Ransomware? Und viel wichtiger: Wie erstellen wir uns eine eigene Test Ransomware, die nicht wirklich verschlüsselt, sondern Angriffspunkte aufzeigt?
- Entwicklung einer Test-Ransomware in Python
- Grundfunktionen der Test-Ransomware
- Spezial: Erweiterung um Netzwerklaufwerke!
- Security Onion 2018
Eine komplette Neuauflage des bekannten Network Security Monitoring System steht ab Herbst 2018 zur Verfügung!
- Welche neue Features erwarten Sie?
- Wie setzen Sie Security Onion im Unternehmen ein?
- Wie lassen sich Angriffe im Frühstadium erkennen?
- Meltdown / Spectre - Update III
Immer neue Sicherheitslücken tauchen rund um Meltdown and Spectre auf.
- Wie ist der aktuelle Stand?
- Was müssen Sie tun, um betroffene Systeme zu schützen?
- Spezial: Abhärtung für Systeme ohne Patch-Möglichkeit!
- Website Hacking mit KALI 2018
Welche Tools von KALI Linux eignen sich zum Hacken / zur Sicherheitsüberprüfung von Websites?
- KALI 2018 in neuster Edition
- Top 3 der Web Hacking Tools
- Spezial: Wie Webhacker unerkannt bleiben
- KOVRI: Anonymisiertes I2P Netzwerk
Das KOVRI Projekt soll die Sicherheit von digitalen Transaktionen wie Bitcoin und Monero verstärken: Absolut unauffindbar sollen die Kommunikationspartner sein!
- Wie funktioniert KOVRI?
- Konfiguration im Detail
- Spezial: Dark Wallet basierend auf KOVRI
- QUBES 4 - Hochsicherheitsbetriebssystem im Überblick
Mit der Release von Qubes 4 werden neue Milestones in Bezug an die Sicherheit von Betriebssystemen gesetzt!
- Wie funktioniert Qubes 4?
- Welche Features schützen Ihre Daten?
- Spezial: Wie Hacker Qubes effizient nutzen!
- Hackers Diary - Ransomware selbst gemacht!
Wie funktioniert Ransomware? Und viel wichtiger: Wie erstellen wir uns eine eigene Test Ransomware, die nicht wirklich verschlüsselt, sondern Angriffspunkte aufzeigt?
- Entwicklung einer Test-Ransomware in Python
- Grundfunktionen der Test-Ransomware
- Spezial: Erweiterung um Netzwerklaufwerke!
- Security mit transparenten Brücken
- Schützen Sie SCADA Geräte vor unbefugten Zugriff
- Wie Sie transparente Firewalls und IDS Sensoren selbst bauen
- Flexibel: Transparente Brücken für Raspberry Pi und APU4
- Windows Event Logs effizient auswerten
- Wie Sie Angriffe bereits im Frühstadium erkennen
- ELK Stack selbst aufsetzen und Logs einspeisen
- Logz.IO: Cloud basierte Lösung für Windows Event Logs
- KALI Linux 2019 - was steckt drin
- Ein Überblick über die neusten Editionen von KALI Linux
- Welche Tools sind die besten?
- Was ist neu?
- Surtur - Framework für Domain Hacking
- Preview: Einblick in mein Surtur Framework
- High-Profile Security Lösungen mit Surtur durchdringen
- Business mit Domain Security Checks generieren
- Hackers Diary - hier kommt ein aktuelles Thema
- Platzhalter für Hackes Diary!
- Dark Secrets: Wie man aus Docker Containers im Darknet operiert
- Geheime Hacker Apps im Docker-Space bauen
- Firewall und komplette Umleitungen setzen
- Idealer zur Erweiterung von Pentests!
- Empire NG - das neue Domainhacking Tools
- Welche neuen Features bietet Empire NG?
- Wie gehe ich effizient vor?
- Alles zum Thema AD Hacking!
- KALI Linux 2021 - Alle Neuerungen im Überblick
- Was ist neu in KALI 2021?
- Welche Tools müssen Sie unbedingt ansehen?
- Wie man noch effizienter hackt!
- Pentest Server in der Cloud
- Wie erstellt man den perfekten Pentest Server?
- Welche Tools sind wichtig?
- Noch effizientere Pentests ausführen!
| - Malware und Viren
Tägliche Bedrohung für jedes Unternehmen.
- Welche Arten von Malware existieren?
- Wie wird Malware an den "Mann" gebracht?
- Wie kann man Malware erkennen?
- Step-by-Step: Analyse eines verdächtigen Arbeitsplatz PCs.
- IT Forensik I
Pflichtübung für jedes Unternehmen.
- Welche Rolle spielt die IT-Forensik im Unternehmen?
- Stichwort: Einführung ins IT-Sicherheitsgesetz
- Was gibt es bei einer forensischen Analyse zu beachten?
- Wie kann man eine forensische Analyse selbst durchführen?
- Social Engineering
Wie sich jedes Unternehmen hacken lässt.
- Welche Methoden setzen die Angreifer ein?
- Welche Rolle spielt Social Engineering in modernen Angriffen?
- Wie lassen sich Social Engineering Angriffe erkennen?
- Welche Erstmaßnahmen sollten Sie einleiten, um diese Angriffe zu verhindern?
- Früherkennung von Cyberattacken
Wie APT Angriffe funktionieren und warum?
- Welche Methoden setzen die Angreifer ein?
- Welche Sicherheitssysteme sind am effizientesten zur Abwehr?
- Wie man Cyberattacken proaktiv erkennen und vermeiden kann?
- Step-by-Step: Aufbau eines IDS Sensor Systems zur Angriffserkennung
- E-Mail Spoofing, Spearphishing & Hacking
Höchstes Bedrohungspotential für Unternehmen.
- Welche Methoden setzen die Angreifer ein?
- Wie kann ein Unternehmen solche Angriffe erkennen?
- Welche Erstmaßnahmen Sie einleiten sollten um diese Angriffe zu verhindern
- Step-by-Step: Abhärtung von E-Mail Servern gegen Spearphishing Angriffe.
- Hacker's Diary
Tagebuch eines Hackers (2)
- Wie bereiten Angreifer eine Attacke vor?
- Wie können Sie die Vorzeichen als Unternehmen erkennen?
- Welche Tools und Methoden setzen Angreifer ein?
- Beispiel: Erstellung einer Malware die Word Dokumente exfiltriert.
- Waffen der Hacker: Angriffe gegen die Windows Domäne
Wie sicher ist eigentlich Ihre Windows Domäne? Lassen sich durch normale Benutzer erweiterte Zugriffsrechte erreichen? Kann auf Ressourcen zugegriffen werden, die eigentlich verborgen sein sollten?
- Welche Angriffsverfahren existieren?
- Wie funktioniert ein Golden Ticket Angriff?
- Wie lassen sich solche Angriffe bemerken?
- Step-by-Step: Golden Ticket Angriff gegen die Domäne. Angreifer erhält Domain Admin Privilegien
- Bedrohung durch USB-Geräte
Lassen sich in Ihrem Unternehmen alle USB-Geräte einfach anstecken und betreiben? Ein falsches Gerät angeschlossen, und schon speisen Angreifer beliebigen Schadcode in Ihr Unternehmen ein.
- Welche Angriffe sind möglich?
- Betreffen die Manipulationen nur USB-Sticks?
- Wie kann man den USB-Zugriff einschränken und blockieren?
- Step-by-Step: USB-basierter Angriff im Detail. Einspeisung einer Malware per USB
- Angriffe mit USB-Sticks
Welche Angriffsmöglichkeiten bieten ein manipulierter USB-Stick? Wie lassen sich solche Geräte erkennen und abwehren?
- Wie kann ein USB-Stick gefährlich werden?
- Wie lassen sich manipulierte USB-Sticks erkennen?
- Wie kann man sich gegen USB-Angriffe schützen?
- Step-by-Step: Verwandlung eines normalen USB-Sticks in eine digitale Waffe.
- IDS System: Wirksamer Schutz?
Wie effizient sind IDS Systeme gegen moderne Bedrohungen? Lassen sich alle Angriffe bereits in einem frühen Stadium erkennen?
- Welche Angriffe werden durch IDS Systeme erkannt?
- Wie lassen sich die Angriffe abwehren?
- Welche Voraussetzungen benötigt man für den Einsatz eines IDS Systems?
- Step-by-Step: Aufbau eines kostenlosen IDS-Sensors mit Snort.
- Hackers Workshop - Backdoors
Wie funktioniert ein Backdoor Angriff durch einen Hacker? Diese gefährliche Methode bietet dem Hacker freie Wahl von Daten aus dem Unternehmen(snetzwerk).
- Welche Angriffsmethoden stehen zur Verfügung?
- Wie funktioniert eine Backdoor?
- Lassen sich Backdoors erkennen?
- Step-by-Step: Backdoor Angriff mit modernster Malware live.
- Vulnerability Scanner im Überblick
Wie kann schnell ein technisches Audit für ein Unternehmen erstellt werden? Es geht auch ohne umfangreiche und komplexe Penetrationtests - zumindest in der ersten Stufe.
- Welche Sicherheitsüberprüfungen sind sinnvoll?
- Wie führt man die Überprüfungen aus?
- Welche Schwachstellenscanner gibt es?
- Step-by-Step: Kostenlosen OpenVAS Schwachstellenscanner einrichten und einsetzen
- Domain Security 2019
Welche Möglichkeiten haben Hacker innerhalb der Windows Domäne?
- Vorstellung: Hacking Tool Bloodhound
- Analyse der Domänenkommunikation
- Auffinden von Sicherheitslücken und Schwachstellen
- Penetrationtesting 2019
Welches sind die Top Tools der Penetrationtester in 2018? Wie zeigen Ihnen auf Basis von KALI Linux die wichtigsten Tools!
- Top 3 Tools in KALI 2019
- Effektiver Einsatz im Rahmen von Pentests
- Spezial: Eigene Pentest Scripts programmieren
- OpenVAS
Immer mächtiger im Leistungsumfang wird der Open-Source-basierte Vulnerability Scanner OpenVAS. Wir zeigen Ihnen, wie Sie OpenVAS in wenigen Minuten installieren.
- Vorstellung: OpenVAS als Schwachstellenscanner
- Optimale Konfiguration für Penetrationtester
- Auswertung der Ergebnisse
- Docker für IT-Security Spezialisten
Docker ist in allem Munde. Neben Microservices lassen sich auch vollwertige Security Appliances mit Docker konstruieren. Wir zeigen Ihnen die besten Beispiele!
- Docker - Einführung und Basics
- Security Appliances in Docker implementieren
- Special: Aufbau eines Nessus Scanners in 5 Minuten mit Docker!
- Hackers Diary: Breakouts auf dem Firmennetzwerk
Wenn ein Hacker "drin" ist, wie kommt er dann optional "raus"? Gemeint ist das Unternehmensnetzwerk. Wir zeigen die besten Methoden - in Hard- und Software!
- Zugriff auf das Unternehmensnetzwerk für 60 Euro
- Hacking Devices selbst gebaut
- Welche Evasion Protokolle eignen sich für den Ausbruch?
- Hacking Kubernetes: Angriff gegen interne Netzwerke
Kubernetes erfreut sich steigender Popularität. Das ursprünglich von Google Bork abstammende System ist jedoch offen für so manchen Hackerangriff. Wir zeigen Ihnen wie!
- Grundlagen Kubernetes + Aufbau Testsystem
- Manipulative PODS im Kubernetes Netzwerk
- Zugriff auf interne Ressourcen
- Domain Security 2019
Welche Möglichkeiten haben Hacker innerhalb der Windows Domäne?
- Vorstellung: Hacking Tool Bloodhound
- Analyse der Domänenkommunikation
- Auffinden von Sicherheitslücken und Schwachstellen
- Penetrationtesting 2019
Welches sind die Top Tools der Penetrationtester in 2018? Wie zeigen Ihnen auf Basis von KALI Linux die wichtigsten Tools!
- Top 3 Tools in KALI 2019
- Effektiver Einsatz im Rahmen von Pentests
- Spezial: Eigene Pentest Scripts programmieren
- OpenVAS
Immer mächtiger im Leistungsumfang wird der Open-Source-basierte Vulnerability Scanner OpenVAS. Wir zeigen Ihnen, wie Sie OpenVAS in wenigen Minuten installieren.
- Vorstellung: OpenVAS als Schwachstellenscanner
- Optimale Konfiguration für Penetrationtester
- Auswertung der Ergebnisse
- Docker für IT-Security Spezialisten
Docker ist in allem Munde. Neben Microservices lassen sich auch vollwertige Security Appliances mit Docker konstruieren. Wir zeigen Ihnen die besten Beispiele!
- Docker - Einführung und Basics
- Security Appliances in Docker implementieren
- Special: Aufbau eines Nessus Scanners in 5 Minuten mit Docker!
- Hackers Diary: Breakouts auf dem Firmennetzwerk
Wenn ein Hacker "drin" ist, wie kommt er dann optional "raus"? Gemeint ist das Unternehmensnetzwerk. Wir zeigen die besten Methoden - in Hard- und Software!
- Zugriff auf das Unternehmensnetzwerk für 60 Euro
- Hacking Devices selbst gebaut
- Welche Evasion Protokolle eignen sich für den Ausbruch?
- Hacking Kubernetes: Angriff gegen interne Netzwerke
Kubernetes erfreut sich steigender Popularität. Das ursprünglich von Google Bork abstammende System ist jedoch offen für so manchen Hackerangriff. Wir zeigen Ihnen wie!
- Grundlagen Kubernetes + Aufbau Testsystem
- Manipulative PODS im Kubernetes Netzwerk
- Zugriff auf interne Ressourcen
- Suricata - IDS Sensor der nächsten Generation
- Wie können Sie Angriffe per IDS frühzeitig erkennen?
- Implementierung von Suricata unter Linux
- Suricata Logs nach ELK exportieren
- Forensik HDD & RAID 1x1
- Forensische Kopien verschiedenster Typen von Speicher herstellen (NVME, RAID, etc)
- RAID aus forensischen Kopien rekonstruieren
- Essentielle Werkzeuge und Adapter für Forensiker
- OSINT - im Überblick
- Was ist OSINT? Wer setzt es ein?
- Buscador - ein Open Source OSINT System im Überblick
- Digitale Aufklärung und Spurensuche im Internet, Darknet und Social Media
- Hackers Diary - hier kommt ein aktuelles Thema
- Platzhalter für Hackers Diary
- Security Onion 2020 - neue Features und Überblick
- Was steckt in der neusten Version von Security Onion?
- Wie können Sie Cyberangriffe im Frühstadium erkennnen?
- Zentrale Logplattform für das Unternehmen
- Dark Hacker - neuste Tricks für Hacker im Darknet
- Wie finden Hacker interessante Informationen im Darknet
- Börsen und Plattformen für Hacker
- Neue Methoden, sich im Darknet zu verstecken
- Funktionsweise erklärt: Wie funktioniert ein RAT?
- Alles, was Sie immer schon über Remote Access Toolkits (RATs) wissen wollten
- Welches RAT verwende ich für Pentests?
- RAT individuell - Sourcecode anpassen und eigene Funktionen einbauen
- Das Kollektiv - Netzwerk aus Pentestboxen über Balena Cloud steuern
- Verwalten Sie Ihre Pentest Box zentral
- Bis zu 10 Geräte sind in der Balena Cloud kostenlos
- Geniale Steuer- und Zugriffsmöglichkeiten
- Python für Hacker und Sicherheitsexperten - the Fast Track!
- Schnell effizienten Code für Pentests erstellen
- Relevants Module wie Scapy intergrieren
- Autoalarm für Pentest Ergebnisse und Alarme!
- NSM Erweiterung für Pentester
- Bauanleitung: NSM Audits bei Pentests durchführen
- Hackerangriffe, Backdoors und Lücken entdecken
- Massiver Mehrwert für Pentests!
- AD Hacking mit Powershell
- Es geht auch ohne Empire
- Die besten PowerShell Scripts und Tricks
- Hacken Sie den Domadmin per PowerShell!
|
Ziel
Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, Bedrohungsszenarien aufzuzeigen und sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a.
Certified Security Hacker,
Certified Ethical Hacker) zeitgleich kontinuierlich zu steigern.
Voraussetzung
Für Teilnahme an dieser Trainingsreihe und deren Diskussionen, sollten Sie über gute Kenntnisse im Themenfeld Security verfügen. Optimale Voraussetzungen wären beispielsweise Ausbildungen wie der
Certified Security Hacker oder der
Certified Ethical Hacker.
Security-Einsteiger: Durch die Nutzung der Trainingsmitschnitte (.mp4), ist die Ausbildungsreihe auch ohne tiefgreifende Security-Kenntnisse nutzbar.
Sonstiges
Security | Advanced Trainings | Haftungsausschluss
In dieser Ausbildungsreihe erlangen die Teilnehmer tiefgreifendes Wissen und Zugriff auf Softwaretools, um IT-Systeme, Netzwerke und mobile Endgeräte intensiv auf Sicherheitslücken zu prüfen. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer erfolgen, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten.
Der Kunde stellt die ITKservice GmbH & Co. KG, deren Vertriebspartner und den Trainer der Ausbildungsreihe von sämtlichen Ansprüchen Dritter frei, die aufgrund einer rechtswidrigen Handlung eines Teilnehmers oder seiner Erfüllungsgehilfen gemacht werden und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG, ihren Partnern oder dem Trainer wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).
Ausbildungsziel
Ziel der Online-Ausbildungsreihe ist, aufbauend auf vorhandenen Security-Kenntnissen, Bedrohungsszenarien aufzuzeigen und sicherheitsrelevante Themen vorzustellen, um mit diesem ergänzenden Wissen die Fachkompetenz von Security-Consultants oder Security-Experten (u. a.
Certified Security Hacker,
Certified Ethical Hacker) kontinuierlich zu steigern.
Leistungen
Im Rahmen dieser Ausbildungsreihe erhalten Sie in Zugriff auf 48 Security-Trainings. Die Dauer beträgt jeweils ca. 45 Minuten mit anschließender Diskussionsrunde.
Ablauf der Trainingsreihe, Trainingsmitschnitte, Sprache und Ausbildungsnachweise
Im Rahmen dieser Ausbildungsreihe erhalten Sie Zugriff auf 48 Security-Trainings. Die Teilnehmer erhalten Zugriff auf alle Trainingsmitschnitte, die zum Download zur Verfügung stehen (.mp4, für jeweils min. sechs Monate). Die Unterrichtssprache ist Deutsch. Trainings- und Testumgebungen, Präsentationen und Unterlagen können teilweise in englischer Sprache sein.
Alle Teilnehmer erhalten pro Online-Ausbildung eine Teilnahmebestätigung, mit der die erworbene Kompetenz lückenlos nachgewiesen werden kann.
Allgemeine Bedingungen und Copyrights
Alle Leistungen werden mit Buchung berechnet und gelten ausschließlich für den angemeldeten Kunden. Alle Leistungen gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch der angemeldeten Firma gestattet. Die Verrechnung der Leistung erfolgt direkt mit Beginn der Ausbildungsreihe.