Untertürkheimer Str. 24 | 66117 Saarbrücken

Seminare

Seminare, Trainings und Kurse

Hier finden Sie unsere aktuellen Trainings, Kurse und Seminare – speziell für Anwender und auch IT-Mitarbeiter von Unternehmen.

Alle Trainings finden online mit erfahrenen Live-Trainern statt, die Ihnen ihr Wissen vermitteln – kompakt, kompetent und praxisnah. Denn TEACH steht seit jeher für erstklassige Bildung, die man nicht googeln kann!

Sie haben den passenen Kurs hier nicht gefunden oder benötigen eine Schulung zu einem Spezial-Thema? Sprechen Sie uns an. Wir haben in fast allen Fällen eine Lösung für Sie.

Logo TEACH Wissensgarantie

NEU!! Ausgesuchte Seminare 2022

Aktuelle Termine

Masterclass:Hacking and Securing Windows Infrastructure
Kategorie: IT

Start: 12.12.2022
Ende: 16.12.2022
Kosten: 3.500,00 (4.165,00) EUR
Ort: online
Jetzt anmelden

Beschreibung:


Seit vielen Jahren werden wir gebeten, einen Kurs wie diesen zu entwickeln! Dieser Kurs ist ein großartiger Workshop, der lehrt, wie man Sicherheitstechnologien nach und nach implementiert. Der Kurs deckt alle Aspekte der Sicherheit von Windows-Infrastrukturen ab, über die jeder spricht, und während des Kurses werden Sie lernen, wie man sie implementiert! Unser Ziel ist es, Ihnen beizubringen, wie Sie sichere Infrastrukturen entwerfen und implementieren können, die auf einem vernünftigen Gleichgewicht zwischen Sicherheit und Komfort basieren, und dabei die Möglichkeiten von Angreifern genau kennen.

Dies ist ein tiefgehender Kurs über die Sicherheit von Infrastrukturdiensten, ein Muss für Unternehmensadministratoren*innen, Sicherheitsbeauftragte und Architekten*innen. Er wird von einem der besten Leute auf dem Markt im Sicherheitsbereich gehalten - mit praktischem Wissen aus vielen erfolgreichen Projekten, vielen Jahren praktischer Erfahrung, großartigen Lehrfähigkeiten und keiner Gnade für Fehlkonfigurationen oder unsichere Lösungen. In diesem Workshop werden Sie sich mit den kritischen Aufgaben für einen qualitativ hochwertigen Penetrationstest beschäftigen. Wir werden uns die effizientesten Methoden ansehen, um ein Netzwerk abzubilden und Zielsysteme und -dienste zu entdecken. Anschließend werden wir nach Schwachstellen suchen und falsch positive Ergebnisse durch manuelle Schwachstellenüberprüfung reduzieren. Abschließend werden wir uns mit Techniken zur Ausnutzung von Schwachstellen befassen, einschließlich der Verwendung von selbst entwickelten und kommerziellen Tools. In der Zusammenfassung der Angriffe werden wir immer die Sicherungstechniken durchgehen.




zurück zur Übersicht