Du bist Partner und noch nicht eingeloggt? Nach deinem Login werden deine Unternehmensdaten automatisch ausgefüllt und du kannst deine gebuchten Events sehen.
Alle angebotenen Seminare, Downloads, Workshops etc. sind exklusive Angebote für unsere SYNAXON-Partner. Du bist in der IT-Branche tätig, aber noch kein
SYNAXON-Kooperationspartner? Teste unsere Akademie-Angebote mit unserer Greencard.

Online-Ausbildungspaket | SECURITY DARKNET

Download

Preis netto:

320,00 EUR

Ort:

Download

Kategorie:

Online-Training

Dieses Online-Ausbildungspaket kann jederzeit heruntergeladen werden.

Event buchen

phone
mail
business
320,00 EUR
Hinweis: Es handelt sich hierbei um eine verbindliche Buchung dieses Events. Bei Stornierung können Kosten auftreten, nähere Informationen entnimm bitte den AGBs bzw. Stornoinformationen.
Gesamtkosten 320,00 EUR
netto pro Person

Inhalt


NO
SECURITY DARKNET
EXAM
Direkter Download
8 UE


UE = Unterrichtseinheit, je ca. 45 - 60 Minuten.

Kapitel 01 | Darknet - Einführung und Grundlagen
Es ist in aller Munde, vor allem im negativen Sinn: Das Darknet. Primär bekannt als Umschlagplatz für illegale Aktivitäten, hat das dunkle Internet doch auch Gutes zu bieten. Alles über das Darknet, seine Entstehungsgeschichte und den aktuellen Stand der Technik.
  • Was ist das Darknet?
  • Wie funktioniert die Kommunikation im Darknet?
  • Ist es gefährlich, sich im Darknet zu bewegen?
Kapitel 02 | Tor Browser - Pforte in das dunkle Internet
Dieses Kapitel beschreibt den Einstieg in das Darknet. Wie kann man mit verschiedenen Betriebssystemen im Darknet surfen? Ist der Besuch sicher?
  • Was ist der Tor Browser?
  • Wie funktioniert die Installation?
  • Was gibt es bei der Konfiguration zu beachten?
  • Ist der Tor Browser sicher?
Kapitel 03 | Tor Hidden Services - Dienste im dunklen Internet
In diesem Kapitel wird beschrieben, wie Dark Net Services funktionieren. Sind diese Dienste wirklich so sehr versteckt, das keiner sie findet?
  • Wie funktionieren Dark Net Services?
  • Lassen sich Dark Net Services vom Provider erkennen?
  • Wie funktioniert die Installation und Konfiguration eines dunklen Web Service?
Kapitel 04 | Angriffe gegen das dunkle Internet
In dieser gewaltigen Live Demo zeigen wir das Angriffspotential gegen das dunkle Internet. Wir setzen eine TOR Exit Node auf und analysieren den Datenverkehr der über unseren Knoten läuft. Hinweis: Dies ist KEINE Simulation, sondern ein Real-Life-Tor-Experience Kapitel
  • Wie lässt sich das Darknet abhören?
  • Wer sind die Datenspione?
  • Lassen sich unsichere TOR-Nodes erkennen und vermeiden?
Kapitel 05 | TOR Gateways - Schnittstellen ins dunkle Internet
In diesem Kapitel zeigen wir, wie Sie aus dem regulären Internet auf das Darknet zugreifen. Natürlich ist das Ganze mit erheblichen Risiken verbunden, da ein öffentliches TOR Gateway verwendet wird.
  • Wie gelangen Sie ohne spezielle Tools in das Darknet?
  • Welche Risiken bestehen?
  • Bonustrack: Whonix Gateway - eigenen TOR Gateway aufbauen!
Kapitel 06 | Whonix Gateway - Sicherer als TOR?
In diesem Kapitel zeigen wir Ihnen, wie Sie ein Whonix Gateway härten. Ihre TOR Verbindungen werden nahezu unangreifbar (diese Übung zeigt einen leichten Schwank auf die Dunkle Seite).
  • Wie funktioniert das Whonix Gateway?
  • Welche Sicherheitsfunktionen sind relevant?
  • Wie verstärkt man die TOR Präsenz durch gezielte VPN Verbindungen?
Kapitel 07 | VPN - Whonix - VPN - Sicherer als die NSA erlaubt?
In diesem Kapitel vertiefen wir das Wissen rund um das Darknet. Mit einer speziellen Konfiguration wird nicht nur ihre TOR Verbindung unsichtbar, sondern Sie greifen über eine reguläre IP auf das Internet (oder Darknet) zu. Anonymes Surfen in Bestform!
  • Wie funktioniert unser Super-TOR-Gateway?
  • Welche Risiken gibt es, enttarnt zu werden?
  • Bauanleitung für alle Betriebssysteme! (Virtual Box & Opensource Firewall sind notwendig).
Kapitel 08 | The Dark World of Windows - unerkannt mit Windows ins Darknet
Abgerundet werden die Informationen rund um das Darknet mit einer speziellen Bauanleitung. Sie schaffen ein nahezu unverwundbares Super-TOR-System. In diesem Kapitel zeigen wir Ihnen, wie Sie sogar sehr kommunikationsfreudige Betriebssysteme wie Windows 10 dafür nutzen können - ohne erkannt zu werden!
  • Was ist bei Windows und TOR zu beachten?
  • Wie lassen sich Verbindungen und Prozesse gezielt über das Darknet umleiten?
  • Bauanleitung: Double Identity System mit Windows 10 realisieren!


Ziel


In dieser sehr praxisorientierten achtteiligen Online-Ausbildungsreihe erwerben Sie das notwendige Wissen, um zu erkennen woher Angriffe aus dem Darknet kommen, wie man diese wirksam erkennt und wie diese schlussendlich erfolgreich abgewehrt werden können. Das Erlernte hilft Ihrem Unternehmen all Ihren Kunden, sich besser vor Angriffen aus dem Darknet zu schützen.

Voraussetzung


Allgemeine IT- und Netzwerkkenntnisse sind für diese Ausbildung ausreichend. Für die Realisierung eines z.B. Double Identity System mit Windows 10 sind gute Betriebssystemkenntnisse von Vorteil.



Sonstiges


Ablauf der Online-Trainings

Die auf den vorhergehenden Seiten beschriebene Ausbildung besteht aus Online-Trainings, die Ihnen direkt im Zugriff stehen.
Die Dauer der Trainings (Unterrichtseinheiten (UE)) beträgt jeweils ca. 45-60 Minuten.
Für jede einzelne Unterrichtseinheit wird eine Teilnahmebestätigung zur Verfügung gestellt. Mit dieser kann die erworbene Kompetenz lückenlos nachgewiesen werden. Zudem erhalten Sie am Ende jeder abgeschlossenen Ausbildungsreihe eine zusammenfassende Teilnahmebestätigung.
Alle Online-Trainings stehen für mind. sechs Monate im .MP4 Format zum Download zur Verfügung.
Die Unterrichtssprache ist deutsch. Unterrichtsbegleitende Unterlagen und inhaltliche Präsentationen und Desktopansichten könnten auch in englischer Sprache dargestellt werden.


Allgemeine Bedingungen und Copyrights

Alle Leistungen werden mit Beginn der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

Haftungsausschluss

In manchen Ausbildungen erlangen die Teilnehmer tiefgreifendes IT-Security-Wissen und Zugriff auf entsprechende Softwaretools. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer angewendet werden, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten! Die ITKservice GmbH & Co. KG schließt, auch im Namen aller beteiligten Dritten (Vertriebspartner, Trainer, Erfüllungsgehilfen, .) jegliche Haftung für zuwiderhandeln aus und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG oder beteiligten Dritten wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).
credit_card

Mit der Greencard zu all deinen
Wunsch-Seminaren

Jetzt sechs Monate das Angebot der SYNAXON Akademie testen.

Miriam Freyer & Jonathan Seifert

SYNAXON Akademie

Bei Fragen oder Anregungen nimm gerne Kontakt mit uns auf:

phone+49 5207 9299222

phone0 52 07 / 92 99-222

emailakademie@synaxon.de

Ansprechpartner
home account_circle