X
Menu

ICS TRAINING

ICS-Trainings

Unsere Trainings im Bereich der IT-Sicherheit decken eine Vielzahl von Bereichen ab und werden von erfahrenem Fachpersonal durchgeführt. Nachfolgend finden Sie einen Auszug möglicher individueller Trainings mit entsprechenden Inhalten. Bitte kontaktieren Sie uns bei Interesse oder nehmen Sie an einem unserer öffentlichen Seminare teil. Wir freuen uns auf Sie.

Sollten Sie Interesse an einem Seminar zu einem außerplanmäßigen Termin haben, zögern Sie nicht, uns per Email zu kontaktieren oder sich telefonisch mit uns in Verbindung zu setzen.

IT-Security Training

Teilnehmer: max. 8 Personen

Dauer: 2 Tage

Zielgruppe: IT-Administratoren, IT-Sicherheitsverantwortliche

Voraussetzungen: Grundlegende Netzwerkkenntnisse, Linux Kenntnisse (von Vorteil)

In unseren IT-Security Trainings wird grundsätzliches Wissen darüber vermittelt, welche Gefahren und Risiken mit der Nutzung von IT-Infrastrukturen einhergehen. Betrachten Sie Computernetze aus dem Blickwinkel eines Angreifers und versuchen Sie selbst in unserem Hacking Lab, Server-Clientsysteme und Webapplikationen anzugreifen. Nur so kann man verstehen, wie man sich davor schützen kann. Wir nutzen dazu die Open-Source Penetration Software Kali-Linux, welche sich als Standard etabliert hat und die Sie auch im Nachgang weiter nutzen können. Bei Bedarf kann auch auf kommerzielle Sicherheitssoftware zurückgegriffen werden.

Programminhalte:

  • Netzwerkgrundlagen
  • Methoden der Enumeration
  • Portscanning
  • Netzwerkschwachstellen
  • ARP-Spoofing Angriffe
  • Passwortsicherheit
  • Softwareschwachstellen
  • Verwenden von Vulnerability Scannern
  • Exploit Grundlagen
  • Metasploit-Framework Grundlagen
  • Schwachstellen in Webapplikationen

Security Training von TK / VoIP Infrastrukturen

Teilnehmer: max. 8 Personen

Dauer: 2 Tage

Zielgruppe: Mitarbeiter der IT-Security sowie TK-Administration

Voraussetzungen: Grundlegende Netzwerkkenntnisse, Linux Kenntnisse (von Vorteil)

Die Sicherheit der Telekommunikationsanlagen wie bspw. ISDN- und VoIP-Anlagen liegen hier besonders im Fokus. Neben umfangreichem Wissen aus der IP-Welt wird hierbei auch besonders auf konventionelle TK-Anlagen eingegangen. Insbesondere auf die Konfiguration und mögliche Fehlkonfiguration von z. B. Leistungsmerkmalen und Fernwartungszugängen. Weiterhin werden auch Endgeräte gezeigt, die ebenso durch Manipulation kompromittiert werden können.

Programminhalte

  • Typische Schwachstellen in der TK-Infrastruktur der meisten Unternehmen
  • Zusätzliche Risiken durch Outsourcing im Kommunikationssektor
  • Darstellung authentischer Hardwareangriffe auf Leitungswege, Verteiler, Endgeräte
  • Übersicht der im Internet frei verfügbaren Hacking-Software für VoIP-Angriffe
  • Praktische Demonstration von Abhörsystemen für die Telekommunikation
  • Grundlagen der Absicherung von Inhousenetzen und TK-Einrichtungen
  • Bauliche, technische und organisatorische Sicherheitsvorkehrungen
  • Übersicht verfügbarer kryptografischer Lösungen zur Absicherung der Telekommunikation
  • Gemeinsame Übung zum messtechnischen Nachweis von Hardwareangriffen
  • Übersicht möglicher Angriffsformen auf logischer Ebene:
    • Angriffe gegen die Integrität
    • Angriffe gegen die Authentizität
    • Angriffe gegen die Vertraulichkeit
    • Angriffe gegen die Verfügbarkeit
  • Typische Konfigurationsfehler in der Praxis (Accounts, Passwörter, Leistungsmerkmale, Fernwartung, etc.)
  • Praktische Übungen mit der freien Software Asterisk und verschiedenen IP-Telefonen
  • Logische Angriffsrisiken bei Videokonferenzanlagen
  • Sicherheitsrisiken bei VoWLAN
  • Maßnahmenkatalog zur sicherheitsorientierten Konfiguration von TK-Anlagen

Wireless-Security Training

Teilnehmer: max. 8 Personen

Dauer: 2 Tage

Zielgruppe: IT-Administratoren, IT-Sicherheitsverantwortliche

Voraussetzungen: Grundlegende Netzwerkkenntnisse, Linux Kenntnisse (von Vorteil)

Im Wireless-Security Training werden die Grundlagen von drahtlosen Netzwerken sowie deren Schwachstellen erläutert. Ziel ist es, selbstständig illegale WLAN-Access-Points zu detektieren und auf ihre Sicherheit hin zu prüfen. Sie lernen u. a, wie Sicherheitsmechanismen gezielt umgangen werden können. Weiterhin werden auch andere drahtlose Übertragungstechniken, wie bspw. HAM, DECT und GSM angerissen.

Programminhalte:

  • WLAN-Grundlagen
  • Scannen von WLANs unter Windows
  • Scannen von WLANs unter Linux
  • Heatmapping unter Windows und Linux
  • Manuelles Verbinden mit offenen WLAN-Netzen
  • Bruteforcing von WEP verschlüsselten Netzen
  • Bruteforcing von WPA/WPA2 verschlüsselten Netzwerk-Hashes
  • Kompromittierung von unverschlüsselten DECT-Systemen
  • Schwachstellen im GSM/SS7 Standard

FINK SECURE COMMUNICATION

Fighting Espionage at the highest level
TSCM - Training ICS - Training Anmeldung & Termine
© Copyright 2017