IT-Sicherheitstrainings und Workshops
Cyberkriminalität hat viele Gesichter: Die Bedrohungen reichen von Script Kiddies bis hin zu Advanced Persistent Threats. Die Angriffsformen reichen von DOS-Attacken auf einzelne Server bis hin zur Verschlüsselung ganzer Unternehmensnetzwerke mit Ransomware.
Sind Sie auf mögliche Sicherheitsvorfälle vorbereitet? Möchten Sie über potenzielle Sicherheitsrisiken in ihrer Organisation Bescheid wissen? Möchten Sie wissen, ob Sie in Sachen Datenschutz und IT-Sicherheit dem Stand der Technik entsprechen? Betreuen Sie Industrie- und Steuerungsanlagen oder wollen Sie herausfinden, wie man im Darknet surft, dort nach firmenrelevanten Daten sucht oder eigene Knotenpunkte und Websites anbietet? Bereiten Sie sich auf die Herausforderung vor, Ihr Unternehmensnetzwerk, Ihre Produktionsanlagen oder Ihre Web-Anwendungen zu schützen!
Ihr Mehrwert
In unseren Trainings lernen Sie das nötige Fachwissen, um Sicherheitsbedrohungen besser einzuschätzen und Ihre Systeme zielgerichtet zu schützen. Sie erfahren, mit welchen Informationen und Daten Sie die zugehörige Sicherheitslage abwägen können.
Alle unsere Trainings basieren auf den Erfahrungen unserer täglichen Arbeit und beinhalten sowohl einen theoretischen als auch einen praktischen Teil. So haben Sie die Möglichkeit, hinter die Kulissen der Cyberkriminellen zu blicken. Wir zeigen Ihnen, mit welchen Werkzeugen und Tricks die Angreifer arbeiten und wie Sie Angriffe auf Ihre Infrastruktur und Systeme frühzeitig erkennen und sich schützen können.
Schulungsangebot
White Hacker / Ethical Hacker / Penetrationstester Training
Lernen Sie in diesem Kurs, als Penetrationstester (oder “Ethical Hacker”) Unternehmensnetzwerke und Webanwendungen attackieren! Nach dem Training sind Sie in der Lage, selbstständig strukturierte Angriffe auf IT-Systeme durchzuführen, um Schwachstellen zu identifizieren. Sie lernen die Werkzeuge und Techniken kennen, mit denen reale Angreifer in IT-Systeme eindringen und Daten abgreifen. So können Sie Angriffe frühzeitig erkennen und Ihre Systeme schützen.
OT- / ICS-Security Schulung
Angriffe auf Industrie- und Steuerungsanlagen und deren Komponenten rücken durch die zunehmende Digitalisierung immer mehr in den Fokus von Cyberkriminellen. Dieser Kurs soll helfen, die Denkweise und Methodik moderner Angreifer zu verstehen und dabei auf die Besonderheiten von OT-Netzwerken und Protokollen einzugehen.
Betreiber kritischer Infrastrukturen und jede Organisation, die eigene Produktionslinien hat oder sich mit der Entwicklung, dem Schutz und dem Betrieb von OT-Komponenten beschäftigt, benötigt qualifiziertes Personal. Dieser Kurs ist speziell darauf ausgerichtet, Sie auf diese verantwortungsvolle Rolle vorzubereiten, um industrielle Anlagen und Steuerungssysteme sicher zu betreiben.
IT-Sicherheit für Webentwickler
In diesem Kurs lernen Sie, sichere Webanwendungen zu entwickeln. Da Entwickler nur das absichern können, was sie kennen, lernen Sie die Grundlagen der sicheren Programmierung und Sicherheitskonzepte für Webanwendungen kennen. Sie führen selbst Angriffe auf Webanwendungen durch, um besser zu verstehen, wie man sich dagegen schützen kann.
Darknet-Workshop: Grundlagen
In unserem eintägigen Workshop bekommen Sie Einblick in die Funktionsweise des Darknets. Wie ist es technisch aufgebaut? Wieso fühlen sich Kriminelle dort so wohl? Vor welchen Problemen steht die Strafverfolgung? Wir werden darauf eingehen, welche Gefahren das Darknet birgt, aber auch welche positiven Aspekte es mit sich bringt. Darüber hinaus erfahren Sie, wie Sie sich selbst mit einfachen Mitteln sicher im Darknet über das TOR-Netzwerk bewegen können.
Darknet-Investigation-Training
In diesem zweitägigen Training lernen Sie neben den Grundlagen des Darknets und des Tor-Netzwerkes anhand praktischer Übungen, wie Sie eine aktive Position im Darknet übernehmen können. Dazu betreiben Sie eigene Entry-, Middle- oder Exit-Nodes, analysieren die Informationen und hosten auch Ihre eigene Website. Außerdem erfahren Sie, wie Sie Ermittlungen im Darknet durchführen, und nach Informationen, Daten und verschiedenen Seiten-Typen suchen. Schließlich gehen wir auf den Handel im Darknet ein und erklären, wie Handelsplätze und anonyme Bezahlungen im Darknet abgewickelt werden.
Red and Blue-Team Training
Was sollten Sie sonst noch wissen?
-
Wir möchten hervorheben, dass einige Fähigkeiten und Programme, die in unseren Trainings und Workshops vermittelt werden, kontextabhängig (ohne Zustimmung des Verfügungsberechtigten) für illegale Handlungen eingesetzt werden können. Wir möchten daher sicherstellen, dass sich alle Teilnehmer bewusst sind, dass die im Kurs erworbenen Kenntnisse ausschließlich für legale und ethisch korrekte Zwecke verwendet werden dürfen. Wir unterstützen keine Nutzung unserer Trainings für illegale Aktivitäten und unternehmen alle Anstrengungen, um illegale Handlungen zu vermeiden. Wir untersagen den Teilnehmern ausdrücklich, derartige Handlungen auszuführen und behalten uns das Recht vor, bei Zuwiderhandlung Teilnehmerinnen vom Training auszuschließen.
-
Die Schulungen werden von ethischen Hackern durchgeführt, die über entsprechende branchenführende Zertifizierungen (OSCP, CEH, GPEN, White Hacker IHK, TÜV) verfügen. Zusätzlich haben unsere Übungsleiter pädagogische Erfahrung bzw. jahrelange Erfahrung in Schulungen (IHK Dozent).
-
Bei Unklarheiten oder Fragen stehen Ihnen unser Schulungsteam jederzeit gerne zur Verfügung:
Telefon: +49 951 16 09 57-0
E-Mail: training@wlh.io