Hacking II - Angriffe auf Endgeräte und Applikationen - Offene Schulung, Seminar, Kurs mit Terminen

Hacking II - Angriffe auf Endgeräte und Applikationen

Das Seminar Hacking II - Angriffe auf Endgeräte und Applikationen
bieten wir Ihnen als Präsenz, Hybrid, Online Training und Inhouse-Schulung an!

Themen und Inhalte für Ihre Schulung und Weiterbildung:
Beschreibung:

Für einen Angriff auf ein Netzwerk steht eine Vielzahl an Möglichkeiten zur Verfügung. Um Hacker effektiv abzuwehren und ein Netzwerk zu sichern, müssen Sicherheitsverantwortliche einer Firma die unterschiedlichen Methoden von Angriffen verstehen. Neben der theoretischen Erläuterung der Angriffsvarianten liegt ein Schwerpunkt dieses Seminars auf praktischen Übungen in einem Testnetz. Dadurch werden die Teilnehmer in die Lage versetzt, Schwachstellen innerhalb ihres Netzwerks und die resultierenden Angriffsmöglichkeiten bewerten und Abwehrmaßnahmen ergreifen zu können.

Auch als Online Training verfügbar!

Angriffsvarianten und Motivation DoS und DDoS IPv4 und IPv6 missbrauchen Applikationen ausnutzen Von Trinoo zu #RefRef Bot-Netze Social Engineering Personen auskundschaften und manipulieren Phishing und seine Varianten Das Social Engineering Toolkit Das Metasploit Framework Exploits und ihre Anpassung Payloads von Shell bis Meterpreter Targets missbrauchen Kennworte brechen, raten und mitlesen Wörterbücher erstellen und anpassen Vor- und Nachteile von Brute Force Rainbow Tables Cain & Abel vs. John the Ripper Angriffe im WWW SQL Injection Cross Site Scripting Cross Site Request Forgery Webseiten scannen Daten manipulieren – Burp Suite und Co.

Zielgruppe:

Dieser Kurs wurde für Personen konzipiert, die mit der Sicherung der Firmeninfrastruktur vor den unterschiedlichsten Arten von Angriffen betraut sind.

Voraussetzungen:

Neben guten IP-Kenntnissen sowie Grundkenntnissen zu Router-Netzen ist für diesen Kurs ein Grundwissen im Hinblick auf Angriffe und Schutzmaßnahmen erforderlich. Der Kurs Hacking I – Angreifer verstehen, Netze schützen ist hierfür eine gute Vorbereitung.

Alternativen:

Sie können diesen Kurs auch vergünstigt als Bestandteil dieses Qualification Package erwerben.

Ergänzende und aufbauende Kurse

Bitte beachten Sie unsere Übersicht: IT Security Training – Alles über IT-Sicherheit lernen. Hier finden Sie unsere herstellerneutralen Trainings zur IT Security.

Ein Symbol für einen Kalender.

"Offene" Termine

Dauer

Ein Symbol für Dauer.
5 Tag(e)

Preis

Ein Symbol für Preis.
3.195,00 EUR (Nettopreis)
3.802,05 EUR (Bruttopreis)

Die Preise verstehen sich bei Unternehmern gemäß § 14 BGB zzgl. MwSt. Der dargestellte Preis entspricht dem  verfügbaren Gesamtpreis für eine (1) teilnehmende Person.

Ein Symbol für einen Kalender.
Präsenz, Hybrid, Online
22.09.2025
Frankfurt
22.09.2025
Live Online
15.12.2025
Frankfurt
15.12.2025
Live Online
26.01.2026
Live Online
26.01.2026
München
23.03.2026
Frankfurt
23.03.2026
Live Online
18.05.2026
Frankfurt
18.05.2026
Live Online
22.06.2026
Live Online
22.06.2026
Düsseldorf
Kostenlose Reservierung

Wir helfen gerne weiter!

Rufen Sie uns an, schreiben eine E-Mail oder nutzen das Kontaktformular.

Jetzt anfragen

Anfrage für eine kostenlose und unverbindliche Terminanfrage
für die Schulung:

Hacking II - Angriffe auf Endgeräte und Applikationen
Dauer: 5 Tage

Ich interessiere mich für den Termin:

22.09.2025
-
26.09.2025
Frankfurt
22.09.2025
-
26.09.2025
Live Online
15.12.2025
-
19.12.2025
Frankfurt
15.12.2025
-
19.12.2025
Live Online
26.01.2026
-
30.01.2026
Live Online
26.01.2026
-
30.01.2026
München
23.03.2026
-
27.03.2026
Frankfurt
23.03.2026
-
27.03.2026
Live Online
18.05.2026
-
22.05.2026
Frankfurt
18.05.2026
-
22.05.2026
Live Online
22.06.2026
-
26.06.2026
Live Online
22.06.2026
-
26.06.2026
Düsseldorf

Das Angebot von "HECKER CONSULTING" richtet sich ausschließlich an Unternehmen und Behörden (iSv § 14 BGB). Verbraucher (§ 13 BGB) sind vom Vertragsschluss ausgeschlossen. Mit Absendung der Anfrage bestätigt der Anfragende, dass er nicht als Verbraucher, sondern in gewerblicher Tätigkeit handelt. § 312i Abs. 1 S. 1 Nr. 1-3 und S. 2 BGB (Pflichten im elektronischen Geschäftsverkehr) finden keine Anwendung.

Vielen Dank, Ihre Nachricht wurde empfangen!
Beim Absenden des Formulars ist etwas schief gelaufen.

Wir freuen uns über Ihre Anfrage und antworten so schnell es geht!

Nach oben