Skip to main content

Ittlinger, Raimund

Loading...
Einführung in das Ethical Hacking Online-Kurs
di/do 18.00 bis 21.00 Uhr 26./28.11.2024
Online-Kurs

Unter Ethical Hacking versteht man den Angriff auf Systeme und Netzwerke mit den Methoden von Cyber-Kriminellen, um Sicherheitslücken aufzuspüren und zu schließen. Kursinhalte: - Zielsetzung von Ethical Hacking - Vorgehensweise und Methoden - Malware - System Hacking - Kryptographie - Social Engineering Voraussetzung: Kenntnisse entsprechend dem Kurs "IT-Sicherheit für Verantwortliche". Zusätzliche Informationen: Dieser Online-Kurs findet mit Webex Meeting statt. Den Link mit den Zugangsdaten zum Kurs senden wir Ihnen einen Tag vor Kursbeginn per E-Mail zu. Bitte prüfen Sie auch Ihren Spam-Ordner, falls Sie keine E-Mail mit den Zugangsdaten erhalten.

Kursnummer T488750
Kursdetails ansehen
Gebühr: 89,00
Einführung in die Computer-Forensik Online-Kurs
Mi. 22.01.2025 18:00
Online-Kurs

IT-Sicherheit ist heute mehr denn je ein Thema. Doch was ist, wenn Ihr Rechner oder System angegriffen wurde? Welche Möglichkeiten zur Analyse hat man, um herauszufinden, was passiert ist? Wo können auf einem Computersystem "Spuren" eines Angriffs hinterlassen bzw. gefunden werden? Diese Fragen und mehr werden hier beantwortet. Kursinhalte: - Möglichkeiten der Spurensicherung und Analyse kompromittierter PC-Systeme - Untersuchung eines Systems in einer virtuellen Maschine - Einsatz geeigneter Tools Voraussetzung: Kenntnisse entsprechend dem Kurs "IT-Sicherheit für Verantwortliche" Zusätzliche Informationen: Dieser Online-Kurs findet mit Webex Meeting statt. Den Link mit den Zugangsdaten zum Kurs senden wir Ihnen einen Tag vor Kursbeginn per E-Mail zu. Bitte prüfen Sie auch Ihren Spam-Ordner, falls Sie keine E-Mail mit den Zugangsdaten erhalten.

Kursnummer T488760
Kursdetails ansehen
Gebühr: 89,00
Einführung in die Computer-Forensik Online-Kurs
Mi. 07.05.2025 18:00
Online-Kurs

IT-Sicherheit ist heute mehr denn je ein Thema. Doch was ist, wenn Ihr Rechner oder System angegriffen wurde? Welche Möglichkeiten zur Analyse hat man, um herauszufinden, was passiert ist? Wo können auf einem Computersystem "Spuren" eines Angriffs hinterlassen bzw. gefunden werden? Diese Fragen und mehr werden hier beantwortet. Kursinhalte: - Möglichkeiten der Spurensicherung und Analyse kompromittierter PC-Systeme - Untersuchung eines Systems in einer virtuellen Maschine - Einsatz geeigneter Tools Voraussetzung: Kenntnisse entsprechend dem Kurs "IT-Sicherheit für Verantwortliche" Zusätzliche Informationen: Dieser Online-Kurs findet mit Webex Meeting statt. Den Link mit den Zugangsdaten zum Kurs senden wir Ihnen einen Tag vor Kursbeginn per E-Mail zu. Bitte prüfen Sie auch Ihren Spam-Ordner, falls Sie keine E-Mail mit den Zugangsdaten erhalten.

Kursnummer U488760
Kursdetails ansehen
Gebühr: 89,00
Loading...
zurück zur Übersicht
08.01.25 14:59:54
Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Cookie Einstellungen

Datenschutz

Cookies sind kleine Datenmengen, die von einer Website gesendet und vom Webbrowser des Nutzers während des Surfens auf dem Computer des Nutzers gespeichert werden. Ihr Browser speichert jede Nachricht in einer kleinen Datei, die Cookie genannt wird. Wenn Sie eine weitere Seite vom Server anfordern, sendet Ihr Browser das Cookie an den Server zurück. Cookies wurden als zuverlässiger Mechanismus für Websites entwickelt, um sich Informationen zu merken oder die Surfaktivitäten des Benutzers aufzuzeichnen. Bitte willigen Sie in die Verwendung von Cookies ein. Weitere Informationen finden Sie in unseren Datenschutzhinweisen.Datenschutz

×
Notwendig

Notwendig

Diese Cookies sind für den Betrieb der Seite unbedingt notwendig und ermöglichen beispielsweise sicherheitsrelevante Funktionalitäten. Außerdem können wir mit dieser Art von Cookies ebenfalls erkennen, ob Sie in Ihrem Profil eingeloggt bleiben möchten, um Ihnen unsere Dienste bei einem erneuten Besuch unserer Seite schneller zur Verfügung zu stellen.

Google-Tracking
Aus
An

Google-Tracking

Betroffene Dienste:
  • Google Analytics
  • Google Tag Manager
Meta-Tracking
Aus
An

Meta-Tracking

Betroffene Dienste:
  • Meta Pixel