Technical Cybersecurity Training (CSV)

Seminar-ID:
CSV

Seminar content

IT-Security-Skills, das Verständnis von eingesetzten Technologien und Protokollen und deren Schwachstellen, werden immer wichtiger um die IT- & Informationssicherheit von Unternehmen, Organisationen und Privatpersonen gewährleisten zu können. 
Mit dem Wissen über aktuelle Risiken und Tools bewaffnet, können Sie die IT-Sicherheit in Ihrem Unternehmen überprüfen und entscheidend zum Schutz Ihrer System- und Netzwerk-Landschaft beitragen. 
Lernen Sie in diesem Kompakt-Seminar wie Sie die Top 20 Critical Security Controls implementieren und auditieren, um so Ihr Unternehmen effizient schützen zu können.

Das Training führt die Teilnehmer mit theoretischen Inhalten und praktischen Übungen in die Ziele, Quick Wins, und eingesetzten Tools zur Implementierung und Auditierung der 20 Critical Security Controls ein. Dabei werden die wichtigsten Aspekte und Konzepte sowohl theoretisch behandelt als auch in Form von Übungen und Labs praktisch umgesetzt.
Da sich die eingesetzten Sicherheitsmaßnahmen immer an den Methoden und verfügbaren Tools der Angreifer orientieren müssen, lernen die Teilnehmer im Zuge des Trainings die üblichen Taktiken und Tools der Angreifer, um dieses Wissen in weiterer Folge zur Überprüfung der Sicherheit und zum Schutz Ihres Unternehmens selbstständig anwenden zu können.
Other seminars on this subject

Target audience

Dieses Seminar richtet sich an:
  • CISO/IT-Security Officer
  • Informationssicherheits-Verantwortliche
  • IT-Administratoren, Systemarchitekten
  • Auditoren
  • Interessierte

Prior knowledge

Für dieses Seminar werden folgende Vorkenntnisse empfohlen:
  • Betriebssysteme allgemein (Windows/Unix)
  • Netzwerkgrundlagen (TCP/IP)

Detailed content

Einführung in aktuelle Cyber-Bedrohungen, -Taktiken & -Tools
  • Advanced Persistent Threats (APT)
  • Aktuelle Cyber-Sicherheitsvorfälle
  • Sicherheit von IoT-Ökosystemen
  • Darknet
  • Wichtige Entwicklungen im Bereich Cyber-Security
  • Links zur externen Ressourcen

Top 20 CSC - Theorie & Labs
  • Inventar autorisierter und unautorisierter Hardware
    • Aktives Netzwerk-Scanning, Passives Monitoring (ARP), …
  • Inventar autorisierter und unautorisierter Software
    • Software Whitelisting/Blacklisting mit SCCM, psexec, SELinux, Lynis, Wazuh, …
  • Kontinuierliche Schwachstellen-Analyse und -Behandlung
    • Nessus, Acunetix, OpenVAS, Burp-Suite, Nikto, …
  • Kontrollierte Verwendung administrativer Privilegien
    • PassTheHash/mimikatz, Anwendung unterschiedlicher Sicherheits-Prinzipien, …
  • Sichere Konfigurationen für Hardware und Software auf Laptops, Workstations, und Servern
    • Sichere Systemarchitekturen, Systemhärtung, SCAP-Scanning, IoT-spezifische Risiken und Prinzipien, …
  • Management, Überwachung und Analyse von Audit Logs
    • Windows & Linux/Unix Indicators of Compromise (IoC’s), Logging Best Practices, ELK/Wazuh, …
  • Email und Browser-Sicherheit
    • Sandboxing, Security Extensions, Härtung von Mail-Servern und -Clients, Härtung von Web-Servern und Browsern, …
  • Malware-Schutz
    • Malware-Obfuscation, Proxies, DNS-Query-Logging, …
  • Management von Netzwerkzugängen, Protokollen und Services
    • Erkennung und Überwachung von Services, Cain, PBNJ, …
  • Datenwiederherstellung
    • Ransomware, Backup-Strategien, …
  • Sichere Konfigurationen für Netzwerkgeräte
    • CIS Benchmarks, Sicherheits-Checklisten, …
  • Perimeter-Sicherheit
    • Metasploit, Sichere Perimeter-Architekturen und -Konzepte, DNS-Blacklisting, ICMP & DNS Tunnel, …
  • Datenschutz
    • Datenschutz-Sicherheitsarchitekturen, Privacy by Design, Security by Design, …
  • Kontrollierter Zugriff auf Daten
    • Klassifizierung und Segmentierung von Daten, Data Leak Prevention, Passwort-Audits, …
  • Sicherheit von Drahtlosgeräten
    • WiFi Wireless Cracker, WAIDPS, Kismet, Cain, …
  • Account-Überwachung und -Management
    • Audit Logging, enum, scythe, rainbow tables, Hydra, custom login sequence bruteforcer, …
  • Security-Skills und Training
    • Training Resources, Security Metrics, Sensitive Data Handling, …
  • Anwendungssicherheit
    • Proxies, WAFs, OWASP Top 10 Deep Dive, …
  • Incident-Management
    • BIA, Risk Management, BCM/DRP, dependency analysis, flow analysis, …
  • Penetrationstests und Red-Team-Übungen
    • Penetration Testing Methodologies, Read Teaming, International Cyber Exercises, …

Downloads

Book now!

  • 05.09.-06.09.2022 05.09.2022 2 days 2T Wien Online
    • Classroom Training 2.100,-
      • Your seminar
      • Seminar documents, teamwork, labs
      • Food & drinks on site
      • Seminar services
    • Online Training 2.100,-
      • Virtual training – live in the seminar
      • You don’t have to travel to the seminar centre
      • Seminar document, teamwork, labs 24/7
      • ETC>Live support and hotline
      • ETC services

Do you have questions?

We are happy to call.
Privacy Policy*

More trainings for you to consider