Beschreibung
In dieser 2-tägigen Schulung "Ethical Hacking Essentials (EHE)" lernen Sie die grundlegenden Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.
Die Schulung deckt Password Cracking Techniken und Gegenmaßnahmen ab und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.
Kommende Starttermine
Kommende Starttermine
Agenda
Computer Forensics Fundamentals
- Understand the Fundamentals of Computer Forensics
- Understand Digital Evidence
- Understand Forensic Readiness
- Identify the Roles and Responsibilities of a Forensic Investigator
- Understand Legal Compliance in Computer Forensics
Computer Forensics Investigation Process
- Understand the Forensic Investigation Process and its Importance
- Forensic Investigation Process - Pre-investigation Phase
- Forensic Investigation Process - Investigation Phase
- Forensic Investigation Process - Post-investigation Phase
Understanding Hard Disks and File Systems
- Describe Different Types of Disk Drives and their Characteristics
- Explain the Logical Structure of a Disk
- Understand Booting Process of Windows, Linux, and Mac Operating Systems
- Understand Various File Systems of Windows, Linux, and Mac Operating Systems
- Examine the File System
Data Acquisition and Duplication
- Understand Data Acquisition Fundamentals
- Discuss Different Types of Data Acquisition
Defeating Anti-forensics Techniques
- Understand Anti-forensics and its Techniques
- Discuss Anti-forensics Countermeasures
Windows Forensics
- Collect Volatile and Non-Volatile Information
Linux and Mac Forensics
- Understand Volatile and Non-Volatile Data in Linux
- Analyze Filesystem Images Using The Sleuth Kit
- Demonstrate Memory Forensics
Network Forensics
- Understand Network Forensics Fundamentals
- Understand Event Correlation Concepts and Types
- Identify Indicators of Compromise (IoCs) from Network Logs
- Investigate Network Traffic
Investigating Web Attacks
- Understand Web Application Forensics
- Understand IIS and Apache Web Server Logs
- Investigating Web Attacks on Windows-based Servers
- Detect and Investigate Various Attacks on Web Applications
Dark Web Forensics
- Understand the Dark Web
- Understand Dark Web Forensics
Investigating Email Crimes
- Understand Email Basics
- Understand Email Crime Investigation and its Steps
Malware Forensics
- Understand Malware, its Components and Distribution Methods
- Understand Malware Forensics Fundamentals and Recognize Types of Malware Analysis
- Perform Static Malware Analysis
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Inhouse/Firmenseminar
Zielgruppe / Voraussetzungen
- Keine
Zielgruppe
- Administratoren
Infos anfordern
New Elements GmbH / IT-Schulungen.com
Unter dem Namen IT-Schulungen.com betreibt die Nürnberger New Elements GmbH seit über zwei Jahrzehnten eines der bedeutendsten Bildungszentren im deutschsprachigen Raum. Das Bildungszentrum befindet sich im renommierten Nordostpark in Nürnberg, in den industriehistorisch berühmten Räumlichkeiten der Bell-Laboratories von Alcatel-Lucent. Das...
Erfahren Sie mehr über New Elements GmbH / IT-Schulungen.com und weitere Kurse des Anbieters.