Certified Network Forensic Professional
|
|
|
- Markus Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Certified Network Forensic Professional Online-Training Examen CNFP Ausbildungsinhalte ITKservice
2 EXAM Technische Trainings Certified Network Forensic Professional Ausbildungspfad Certified Forensic Expert CNFP Certified Network Forensic Professional Online-Training In Durchführung CPFP CNFP CFE Certified Forensic Expert Nach dieser Ausbildungsreihe haben Sie die Möglichkeit durch Aufklärung eines Real World Szenarios eine sehr praxisorientierte Zertifizierungsprüfung zum Certified Network Forensic Professional abzulegen. Online-Training Dauer Examen Certified Network Forensic Professional 20 UE CNFP Aufbauend auf dem Wissen der PC-Forensik lernen Sie Bedrohungsszenarien kennen, lernen Datenströme im Netzwerk zu analysieren und Netzwerksensoren einzurichten. Sie führen verschiedene Real World Szenarios durch und erhalten die Kenntnisse forensische Berichte zu erstellen. Unterrichtseinheit UE 01 CNFP Einführung und Hintergründe Definition Teilgebiet Digital Forensics Network Traffic Analyse Intrusion Detection Entstehungsgeschichte Netzwerk Forensik OSI Schichtenmodell Kurzüberblick Einfache Beispiele vs Unternehmensstrom Hohe Datenvolumen und Analyse Kurzüberblick Tools im Überblick Forensic & NSM Linux Unterrichtseinheit UE 02 CNFP Cyberkriminalität, Network Forensik, Szenarien & Fallbeispiele Cybercrime & Bedrohung im Unternehmen Abwehr/Erkennung Industriespionage Früherkennung Späterkennung Datendiebstahl durch Mitarbeiter Ransomware DDoS Angriffe (Erpressung) CEO Fraud Angriffe Die Drei wichtigsten Tools Squil Squert ELSA Unterrichtseinheit UE 03 CNFP Analyse von Datenströmen im Unternehmensnetzwerken Grundvoraussetzungen Einfaches Netzwerk Musterlösung Gängige Praxis Komponenten der Security Onion Problematik Schutzbedarf durch NSM Arbeitsplätze DMZ Wireless LANs Server/Infrastruktur NSM Planphase 1 Technische Mittel zur Integration von Sensoren Port Mirroring Network Tap NSM Testumgebung 2
3 Unterrichtseinheit UE 04 CNFP Grundlagen Netzwerk Datenstromanalyse TCPDump Advanced Tools Netsniff-NG Quellen für PCAPS im Internet Wireshark PCAP Samples Einstieg Einfach Mitschnitt Grundlagen Aufzeichnungen mit TCPDump Einspeisen von Aufzeichnungen Filterung von Mitschnitten Unterrichtseinheit UE 05 CNFP Grundlagen Netzwerk Datenstromanalyse II CAP Analysis IP Geolocation Services Statistische Daten CAP Analysis Fortgeschrittene Protokollanalysen IP Geolocation Services Einsatzbeispiele Forensische Analyse Hackerangriff Security Onion Unterrichtseinheit UE 06 CNFP Grundlagen Netzwerk Datenstromanalyse III Security Onion Fortgeschrittene Analysen mit Wireshark Anleitung für Mitschnitte Prüfsummen für PCAPs erstellen Einspeisung Security Onion Unterrichtseinheit UE 07 CNFP Aufbau eines Analysesystems Security Onion (1) Download und Installation Spezielle Vorbereitung: Ethernet Interfaces Erste Schritte Updates Grundinitialisierung Grundfunktionsüberprüfung Unterrichtseinheit UE 08 CNFP Aufbau eines Analysesystems Security Onion (2) Download und Installation Stand Alone Installation Server/Sensor Installation Unterrichtseinheit UE 09 CNFP Netzwerk Forensic Tools - Einführung Primäre Tools Security Onion SNORT (IDS) Xplico/Netminer (Network Forensic) Sguil/Squert (Network Security Analysis) ELSA/Bro (Log Management) Argus/RA (Network Dataflow Analysis) 3
4 Unterrichtseinheit UE 10 CNFP Netzwerk Forensic Tools - Einführung Snort Historie Community Rules Registered User Rules Subscriber Release Rules Emerging Thread (ET) Rules Emerging Thread (ET) Daily Updates Beispiel: Malware Zeus Security Onion und Snort Rules Snort Rules und Alerts Xplico Übersicht Features Unterrichtseinheit UE 11 CNFP Netzwerk Forensic Tools - Advanced Squil Squert ELSA Unterrichtseinheit UE 12 CNFP Netzwerk Forensic Tools Advanced Analyse Szenario Squil Squert ELSA Unterrichtseinheit UE 13 CNFP Real World: Spearphishing / CEO Fraud Spearphishing CEO Fraud Analyseansatz: Bespielheader (Realer Angriff) Header Extraktion Received Ziele ISP Ermittlung Technische Ansätze zur Alamierung Bro Sensor ELSA (Nachanalyse) Snort/IDS (Frühwarnsystem Echtzeit) Unterrichtseinheit UE 14 CNFP Real World: Backdoors und Exploits erkennen Spearphishing Download und Installation: Security Onion Primäre Tools in Security Onion SNORT (IDS) Xplico / Netminer (Network Forensic) Sguil / Squert (Network Security Analysis) ELSA / Bro (Log Management) Argus / RA (Network Dataflow Analysis) Exploit Kategorien von Exploit Local Exploits Local Privilege Escalation Exploits Remote von Exploits SONDERFÄLLE: Elternal Blue Exploits Pass the Hash Angriffe Sonderfall: Domain Angriffe AS Requests per Kerberus 4
5 Weitere wichtige Informationen Ihr Trainer: Herr Thomas Wittmann Der Trainer dieser exklusiven Online-Ausbildungsreihe ist Herr Thomas Wittmann. Er ist ca. 20 Jahren im Bereich IT-Security aktiv und als Senior Security Specialist für innosec Schweiz tätig. Er ist einer der erfahrensten Sicherheitsexperten Deutschlands! Neben einer umfangreichen Praxiserfahrung trägt er unter anderem die Titel Professional Security Analyst Accredited Certification (OPSA), Professional Security Tester Accredited Certification (OPST) und Offensive Security Certified Professional (OSCP). Zudem ist er als Oracle Datenbank-Spezialist, Systemadministrator und Datenschutzbeauftragter aktiv. Hierüber hinaus verfügt er über sehr viel Erfahrung als national und international tätiger Penetrationstester und dies auch in hochkritischen Bereichen wie beispielsweise regierungsnahen Umgebungen. Als Ex-Hacker gab er 2012 dem Handelsblatt ein Interview, in dem er die Bedrohungslage für Startups aufzeigte nahm er im WDR Stellung zum Hackerangriff auf die Telekom. Optimale Prüfungsvorbereitung Etwa ein zwei Tage vor der Prüfung zum Certified PC Forensic Professional erhalten Sie alle notwendigen Prüfungsunterlagen und eine detaillierte Anleitung, wie Sie die Prüfung ablegen können und was das Ziel Ihres Angriffs ist. Sie haben Fragen oder Anregungen? Falls Sie Fragen, Wünsche oder Anregungen zu dieser oder zu anderen Ausbildungen haben, stehen wir Ihnen montags bis donnerstags in der Zeit von 08:00 17:00 Uhr und freitags von 08:00 15:00 Uhr sehr gerne zur Verfügung. Sie erreichen uns unter: Telefon: Ihre Ansprechpartner für das ITKwebcollege.Security Hacker Christoph Holzheid Anne Hirschlein Thomas Wölfel Copyrights und Vertragsbedingungen Das Copyright aller Trainings, inkl. aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Die Nutzung aller ITKwebcollege-Leistungen ist nur für den Vertragspartner und nur für den internen Gebrauch gestattet. Eine Weitergabe der Leistungen an Dritte ist nicht zulässig. Kontaktdaten Impressum ITKservice GmbH & Co. KG Fuchsstädter Weg Aidhausen Telefon: Telefax: www: ITKservice.NET [email protected] Sitz der Gesellschaft: Aidhausen Amtsgericht Bamberg, HRA 11009, Ust-Id: DE Vertreten durch: Thomas Wölfel (GF). Bildnachweise: Redaktion: Alle in diesem Dokument dargestellten Bilder wurden von der ITKservice GmbH & Co. KG bei ccvision.de lizensiert. ITKservice GmbH & Co. KG Copyright 2017 ITKservice GmbH & Co. KG. 5
Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
Malware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA [email protected]
Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA [email protected] Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen
Ivan Bütler, Compass Security. Compass Security AG www.csnc.de www.hacking-lab.com
Ivan Bütler, Compass Security Compass Security AG www.csnc.de www.hacking-lab.com Ivan Bütler, Compass Security Ivan Bütler Penetration Testing Forensic Analysis APT Detection National Cyber Security Strategy
Next Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS
Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
Reale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick [email protected] Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
Intrusion Detection/Prevention mit Suricata
Intrusion Detection/Prevention mit Suricata Andreas Herz [email protected] Open Information Security Foundation 16.04.2016 Über mich Diplom Informatiker (Uni Augsburg) OpenSource und Linux Enthusiast
IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken
IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren
Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit
Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional
Reale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats [email protected] Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
Heu im Nadelhaufen - SIEM mit Fakten und freier Software
Heu im Nadelhaufen - SIEM mit Fakten und freier Software René Lynx Pfeiffer DeepSec GmbH https://deepsec.net/, [email protected] IT-SeCX 2015 Freitag, 6. November 2015 Fachhochschule St. Pölten. SIEM?
Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21
OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.
Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten
Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security
Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung
Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:
1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?
Der zuverlässige Komplettschutz für moderne Unternehmensnetze
Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten
IP-COP The bad packets stop here
SLT - Schwabacher Linuxtage 2009 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
JavaIDS Intrusion Detection für die Java Laufzeitumgebung
JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.
Buchung einfach per Fax an: 05207 9299-296 SYNAXON AG Telefon: 05207 9299 232 Ansprechpartnerin: Miriam Freyer E-Mail: synacademy@synaxon.
ADMN-Online-Special Buchung einfach per Fax an: 05207 9299-296 Telefon: 05207 9299 232 Ansprechpartnerin: Miriam Freyer E-Mail: [email protected] Unternehmen: Straße: PLZ Ort: Ansprechpartner: Telefon:
Intrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
Was Wer Wie Wo tut? Intrusion Detection
Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
Ihr Weg zu mehr Sicherheit
Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten
Möglichkeiten der Weiterbildung im IT-Bereich
Möglichkeiten der Weiterbildung im IT-Bereich Rainer Sollinger Version 1.1 Übersicht 1 2 3 4 Arbeitssituation IT-Mitarbeiter IT-Zertifizierungen Gründe für eine IT-Zertifizierung/Weiterbildung Zertifizierungen
Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
OpenSource Firewall Lösungen
Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere
Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter
Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...
Christian Wojner, CERT.at
Christian Wojner, CERT.at IT-SeCX 2014 1 Wh01am Person Publikationen Vorträge Christian Wojner Malware Analysis, Reverse Engineering, Computer Forensics CERT.at / GovCERT.gv.at Papers Mass Malware Analysis:
Zusatzkurs im SS 2012
Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling
IP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de
Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
IBM Security Systems Live Hacking Demo
IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: [email protected] IBM Threat Protection
Oracle Weblogic Administration Grundlagen
Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
Intrusion Detection Basics
Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:
Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV
Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview
SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)
Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf
Wie virtuell ist Ihre Sicherheit?
Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721
Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)
Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar
Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer [email protected] Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Seminar aus Informatik
2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr
Aruba Controller Setup
Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility
Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit
Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen
IPv6 Security Incident and Event Management (SIEM)
IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich [email protected] Agenda
Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft
Waltenhofen * Düsseldorf * Wiesbaden Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft SCALTEL Webinar am 27. März 2014 um 16 Uhr Unsere Referenten Kurze Vorstellung Michael Schrem PreSales,
CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning
CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning Berufsbegleitender Abendlehrgang Änderungen vorbehalten 1 Dieser Lehrgang bereitet Sie gezielt auf die erfolgreiche
Connect Your Independent HP Business Technology Community
Connect Your Independent HP Business Technology Community Dr. Clemens Wermelskirchen Vorstandsmitglied Connect Deutschland Agenda Vorstellung Was ist Connect? Special Interest Groups IT-Symposium 2009
IDS/IPS Intrusion Detection System/Intrusion Prevention System
IDS/IPS Intrusion Detection System/Intrusion Prevention System Benjamin Lietzau & Philipp Meyer Sommersemester 2012 Seminar im Modul: Kommunikationstechnik/Netzwerke Dozent: Prof. Dr. Stefan Wolf 1 Themenüberblick
IT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
schulungsprogramm 3. Quartal 2014 Gestern Einsteiger, heute Experte.
schulungsprogramm Gestern Einsteiger, heute Experte. Schulungsprogramm Aufeinander abgestimmte Kursauswahl Schulungen von Esri Esri Certified Trainer Esri Schulungsunterlagen Angepasste Kurse und Kursunterlagen
Gehackte Webapplikationen und Malware
2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000
IT Seminare und Lehrgänge
Bildungswerk der Bayerischen Wirtschaft ggmbh IT Seminare und Lehrgänge Übersicht 2008 Bildungswerk der Bayerischen Wirtschaft (bbw) gemeinnützige GmbH it akademie bayern Proviantbachstraße 30 86153 Oliver
schulungsprogramm 3. Quartal 2015 Gestern Einsteiger, heute Experte.
schulungsprogramm Gestern Einsteiger, heute Experte. Schulungsprogramm Aufeinander abgestimmte Kursauswahl Schulungen von Esri Esri Certified Trainer Esri Schulungsunterlagen Angepasste Kurse und Kursunterlagen
Sicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
Datenschutz Online. Datenschutz Online
Datenschutz Online IT-Unternehmen sollten die Richtlinien des Bundesdatenschutzgesetzes kennen und diese bei Ihren Kunden anwenden. Falls zusätzlich die Aufgabe eines internen oder externen Datenschutzbeauftragten
IT-Schwachstellenampel: Produktsicherheit auf einen Blick
Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für
Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis
SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR
SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN
bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie
ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies
ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung
MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung Kompakt-Intensiv-Training Das Training "MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung"
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall
Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013
Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
Kurzanweisung der Jovision IP Kamera
Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail
Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.
Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite
Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
Installation & Operations Setup for SAP Solution Manager Servicebeschreibung
Installation & Operations Setup for SAP Solution Manager Servicebeschreibung ALM Community Field Services SAP Deutschland Vorteile des SAP Solution Manager 7.1 Vorteile Nur ein Tool für alle ALM-Prozesse
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Deep Discovery. Udo Schneider Trend Micro [email protected]. 03.07.2012 Copyright 2012 Trend Micro Inc.
Deep Discovery Udo Schneider Trend Micro [email protected] 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes
Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration
Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung
bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.
bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)
Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung
Attachmate Luminet Enterprise Fraud Management
See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical
Zahlungssysteme / Vermögensdelikte im Internet
Staatsanwaltschaft Mühlhausen Schwerpunktabteilung zur Bekämpfung der Kriminalität im Bereich der Informationstechnologie Zahlungssysteme / Vermögensdelikte im Internet 25. MobilitätsTalk Südniedersachen
Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility
Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points Wolfram Maag Consulting Systems Engineer Mobility 1 Session Objectives Nach dem Webinar sollen Sie die Vorteile von
EDV Erfahrung seit: 1999 [email protected]
Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: [email protected] IT Kenntnisse Schwerpunkt
