Executive Cyber Security Awareness Schulung
Dieser Kurs bietet Führungskräften und Managern einen Überblick über Themen und Aktivitäten im Zusammenhang mit Cybersicherheit.
Führungskräfte erhalten Informationen zu verschiedenen Themen, die ihr Wissen erweitern und die Entscheidungsfindung von Führungskräften im Hinblick auf die Bedrohung durch die Cybersicherheit verbessern.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- das Internet und soziale Netzwerke zu verstehen Datenschutz
- PII kennen und wissen, warum sie wichtig sind
- wissen, wie sie ihre Online-Aktivitäten sichern können
- Wissen, wie man die Privatsphäre von Geschäftskunden schützt
- Mehr über die Cyber-Gesetze zum Schutz der Privatsphäre wissen
Format des Kurses
- Interaktive Vorlesung und Diskussion.
- Viele Übungen und Praxis.
- Praktische Umsetzung in einer Live-Laborumgebung.
Optionen zur Kursanpassung
- Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
Schulungsübersicht
Einführung
Bedrohungsakteure und ihre Motivation
- Cyber-Kriminelle
- Skript-Kiddies
- Staatlich gesponserte Hacker
- Hacktivisten
- Insider
- Forscher/White Hacker
Arten von Cyberangriffen
- Ransomware
- DDOS
- APT
Taktiken und Techniken
- Phishing, Vishing, Smishing
- Bösartige Geräte
- Physische Sicherheit
- Brute Force/Passwort-Spray
- APT-Angriffe
Cyber-Resilienz-Strategie
- MITRE ATT&CK
- Tiefenverteidigung
- Überwachung der Sicherheit
- Wiederherstellung im Katastrophenfall
Persönliche Sicherheit
- Sicherheit von Passwörtern und mehrstufige Authentifizierung
- Darknet-Überwachung
- Sichere Internetverbindung
- Datenverschlüsselung
- Sichere E-Mail
- Mobile Sicherheit
Zusammenfassung und nächste Schritte
Voraussetzungen
Grundlagen der Computernutzung Grundlagen der Internet- und E-Mail-Nutzung
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Executive Cyber Security Awareness Schulung - Booking
Executive Cyber Security Awareness Schulung - Enquiry
Executive Cyber Security Awareness - Beratungsanfrage
Beratungsanfrage
Erfahrungsberichte (1)
Ich habe es genossen, mein Wissen über die verschiedenen Themen der Cybersicherheit aufzufrischen. Ich interessierte mich zunehmend für Cyberangriffe, wie sie ablaufen und was wir (als Organisation) möglicherweise tun können, um die Risiken zu mindern. Ich habe eine Frage zur KI bei Cyberangriffen gestellt, und die Antwort war sehr ausführlich und interessant, mit einem Live-Beispiel vor Ort.
Siobhan
Kurs - Executive Cyber Security Awareness
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
389 Directory Server for Administrators
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Systemadministratoren, die 389 Directory Server zur Konfiguration und Verwaltung von LDAP-basierter Authentifizierung und Autorisierung verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- 389 Directory Server zu installieren und zu konfigurieren.
- Die Funktionen und die Architektur von 389 Directory Server zu verstehen.
- Den Verzeichnisserver mit Hilfe der Webkonsole und der CLI zu konfigurieren.
- Replikation für hohe Verfügbarkeit und Lastausgleich einrichten und überwachen.
- Verwalten der LDAP-Authentifizierung mit SSSD für schnellere Leistung.
- Integrieren Sie 389 Directory Server mit Microsoft Active Directory.
Active Directory for Admins
21 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Systemadministratoren, die Microsoft Active Directory zur Verwaltung und Sicherung des Datenzugriffs verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Active Directory einzurichten und zu konfigurieren.
- eine Domäne einzurichten und die Zugriffsrechte von Benutzern und Geräten zu definieren.
- Benutzer und Geräte über Gruppenrichtlinien zu verwalten.
- Den Zugriff auf Dateiserver zu kontrollieren.
- Einen Zertifikatsdienst einzurichten und Zertifikate zu verwalten.
- Dienste wie Verschlüsselung, Zertifikate und Authentifizierung implementieren und verwalten.
Android Security
14 StundenAndroid ist eine offene Plattform für mobile Geräte wie Handys und Tablets. Es verfügt über eine Vielzahl von Sicherheitsfunktionen, um die Entwicklung sicherer Software zu vereinfachen. Es fehlen jedoch auch bestimmte Sicherheitsaspekte, die auf anderen Handheld-Plattformen vorhanden sind. Der Kurs gibt einen umfassenden Überblick über diese Funktionen und zeigt die wichtigsten Mängel auf, die im Zusammenhang mit dem zugrunde liegenden Linux , dem Dateisystem und der Umgebung im Allgemeinen sowie der Verwendung von Berechtigungen und anderen Android Softwareentwicklungskomponenten zu beachten sind.
Typische Sicherheitslücken und Schwachstellen werden sowohl für nativen Code als auch für Java Anwendungen beschrieben. Außerdem werden Empfehlungen und Best Practices zur Vermeidung und Minderung dieser beschrieben. In vielen Fällen werden die besprochenen Probleme durch Beispiele und Fallstudien aus der Praxis untermauert. Abschließend geben wir einen kurzen Überblick über die Verwendung von Sicherheitstest-Tools, um sicherheitsrelevante Programmierfehler aufzudecken.
Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Erfahren Sie die Sicherheitslösungen auf Android
- Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Android Plattform verwenden
- Informieren Sie sich über aktuelle Sicherheitslücken in Java auf Android
- Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
- Erfahren Sie mehr über Sicherheitslücken in nativem Code unter Android
- Erkennen Sie die schwerwiegenden Folgen der unsicheren Pufferbehandlung im systemeigenen Code
- Verstehen Sie die architektonischen Schutztechniken und ihre Schwächen
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Publikum
Fachleute
Network Security and Secure Communication
21 StundenDie Implementierung einer sicheren vernetzten Anwendung kann schwierig sein, selbst für Entwickler, die bereits verschiedene kryptographische Bausteine (wie Verschlüsselung und digitale Signaturen) verwendet haben. Um den Teilnehmern die Rolle und die Verwendung dieser kryptografischen Primitive verständlich zu machen, wird zunächst eine solide Grundlage über die wichtigsten Anforderungen an eine sichere Kommunikation - sichere Bestätigung, Integrität, Vertraulichkeit, Fernidentifizierung und Anonymität - vermittelt, wobei auch die typischen Probleme, die diese Anforderungen beeinträchtigen können, zusammen mit Lösungen aus der Praxis vorgestellt werden.
Da ein kritischer Aspekt der Netzsicherheit die Kryptographie ist, werden auch die wichtigsten kryptographischen Algorithmen der symmetrischen Kryptographie, des Hashings, der asymmetrischen Kryptographie und der Schlüsselvereinbarung behandelt. Anstatt einen detaillierten mathematischen Hintergrund zu präsentieren, werden diese Elemente aus der Perspektive eines Entwicklers erörtert, wobei typische Anwendungsfälle und praktische Überlegungen im Zusammenhang mit dem Einsatz von Kryptographie, wie z. B. Public-Key-Infrastrukturen, aufgezeigt werden. Es werden Sicherheitsprotokolle in vielen Bereichen der sicheren Kommunikation vorgestellt, wobei die am weitesten verbreiteten Protokollfamilien wie IPSEC und SSL/TLS eingehend diskutiert werden.
Typische Kryptoschwachstellen werden sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch mit kryptografischen Protokollen erörtert, z. B. BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Orakel, Lucky Thirteen, POODLE und ähnliche, sowie der RSA-Zeitangriff. In jedem Fall werden die praktischen Erwägungen und die möglichen Folgen für jedes Problem beschrieben, wiederum ohne auf die mathematischen Details einzugehen.
Da die XML-Technologie für den Datenaustausch von vernetzten Anwendungen von zentraler Bedeutung ist, werden schließlich die Sicherheitsaspekte von XML beschrieben. Dazu gehört die Verwendung von XML in Webdiensten und SOAP-Nachrichten neben Schutzmaßnahmen wie XML-Signatur und XML-Verschlüsselung - sowie Schwachstellen in diesen Schutzmaßnahmen und XML-spezifische Sicherheitsprobleme wie XML-Injektion, XML-External-Entity (XXE)-Angriffe, XML-Bomben und XPath-Injektion.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- die Anforderungen an eine sichere Kommunikation verstehen
- Kenntnisse über Netzwerkangriffe und Verteidigungsmaßnahmen auf verschiedenen OSI-Schichten
- ein praktisches Verständnis von Kryptographie haben
- Verständnis der wichtigsten Sicherheitsprotokolle
- einige aktuelle Angriffe auf Kryptosysteme zu verstehen
- Informationen über einige aktuelle Sicherheitslücken erhalten
- Verstehen der Sicherheitskonzepte von Webdiensten
- Quellen und weiterführende Lektüre zu sicheren Kodierungsverfahren erhalten
Zielgruppe
Entwickler, Fachleute
C/C++ Secure Coding
21 StundenIn diesem dreitägigen Kurs werden die Grundlagen des Sicherns des C / C++ Codes gegen böswillige Benutzer behandelt, die möglicherweise viele Sicherheitslücken im Code mit Speicherverwaltung und Eingabehandhabung ausnutzen. In diesem Kurs werden die Grundlagen des Schreibens von sicherem Code behandelt.
Advanced Java Security
21 StundenSelbst erfahrene Java-Programmierer beherrschen nicht unbedingt die verschiedenen Sicherheitsdienste, die Java bietet, und kennen auch nicht die verschiedenen Schwachstellen, die für in Java geschriebene Webanwendungen relevant sind.
Der Kurs behandelt - neben der Einführung in die Sicherheitskomponenten der Standard Java Edition - Sicherheitsfragen der Java Enterprise Edition (JEE) und Web Services. Der Diskussion von spezifischen Diensten werden die Grundlagen der Kryptographie und der sicheren Kommunikation vorangestellt. Verschiedene Übungen befassen sich mit deklarativen und programmatischen Sicherheitstechniken in JEE, während sowohl die Transportschicht als auch die Ende-zu-Ende-Sicherheit von Webservices diskutiert wird. Die Verwendung aller Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die besprochenen APIs und Tools selbst ausprobieren können.
Im Kurs werden auch die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform sowie webbezogene Schwachstellen durchgesprochen und erläutert. Neben den typischen Fehlern, die von Java-Programmierern begangen werden, umfassen die vorgestellten Sicherheitslücken sowohl sprachspezifische Probleme als auch solche, die sich aus der Laufzeitumgebung ergeben. Alle Schwachstellen und die entsprechenden Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Entschärfungstechniken.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
- die Sicherheitskonzepte von Webdiensten verstehen
- Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
- Praktisches Verständnis der Kryptographie
- Sicherheitslösungen von Java EE verstehen
- Typische Programmierfehler kennen und wissen, wie man sie vermeiden kann
- Informationen über einige aktuelle Schwachstellen im Java Framework erhalten
- Praktische Kenntnisse in der Verwendung von Sicherheitstests erhalten
- Sie erhalten Quellen und weiterführende Literatur zu sicheren Programmierpraktiken.
Zielgruppe
Entwickler
Standard Java Security
14 StundenBeschreibung
Die Java Sprache und die Laufzeitumgebung (Runtime Environment, JRE) wurden so entwickelt, dass sie frei von den problematischsten Sicherheitslücken sind, die in anderen Sprachen wie C / C++ . Softwareentwickler und -architekten sollten jedoch nicht nur wissen, wie sie die verschiedenen Sicherheitsfunktionen der Java Umgebung nutzen (positive Sicherheit), sondern auch die zahlreichen Schwachstellen kennen, die für die Java Entwicklung noch relevant sind (negative Sicherheit).
Der Einführung von Sicherheitsdiensten geht ein kurzer Überblick über die Grundlagen der Kryptographie voraus, der eine gemeinsame Grundlage für das Verständnis des Zwecks und der Funktionsweise der jeweiligen Komponenten bietet. Die Verwendung dieser Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die diskutierten APIs selbst ausprobieren können.
Der Kurs geht auch durch und erklärt die häufigsten und schwerwiegendsten Programmierfehler der Java Sprache und -Plattform, wobei sowohl die typischen Fehler von Java Programmierern als auch die sprach- und umgebungsspezifischen Probleme behandelt werden. Alle Sicherheitslücken und die relevanten Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Abhilfemaßnahmen.
Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Informieren Sie sich über Web-Schwachstellen, die über OWASP Top Ten hinausgehen, und lernen Sie, diese zu vermeiden
- Erfahren Sie, wie Sie verschiedene Sicherheitsfunktionen der Java Entwicklungsumgebung verwenden
- Ein praktisches Verständnis der Kryptographie haben
- Erfahren Sie mehr über typische Codierungsfehler und wie Sie diese vermeiden können
- Informieren Sie sich über aktuelle Sicherheitslücken im Java Framework
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Publikum
Entwickler
FreeIPA for Administrators
14 StundenDiese Live-Schulung in Österreich (online oder vor Ort) richtet sich an Systemadministratoren, die FreeIPA verwenden möchten, um die Authentifizierungs-, Autorisierungs- und Kontoinformationen für die Benutzer, Gruppen und Maschinen ihrer Organisation zu zentralisieren.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Installieren und Konfigurieren von FreeIPA.
- Benutzer und Clients von Linux von einem zentralen Ort aus zu verwalten.
- die CLI-, Web-UI- und RPC-Schnittstelle von FreeIPA zu verwenden, um Berechtigungen einzurichten und zu verwalten.
- Aktivieren Sie Single Sign On-Authentifizierung für alle Systeme, Dienste und Anwendungen.
- Integrieren Sie FreeIPA mit Windows Active Directory.
- Sichern, Replizieren und Migrieren eines FreeIPA-Servers.
Identity and Access Management with Okta
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Systemadministratoren, die Okta für die Identitäts- und Zugriffsverwaltung nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Okta zu konfigurieren, zu integrieren und zu verwalten.
- Okta in eine bestehende Anwendung zu integrieren.
- Sicherheit mit Multi-Faktor-Authentifizierung zu implementieren.
OpenLDAP for Linux Systems
7 StundenOpenLDAP ist eine Open-Source-Softwareimplementierung des LDAP-Protokolls (Lightweight Directory Access-Protokoll), das die Verwaltung von und den Zugriff auf Informationsverzeichnisse ermöglicht. OpenJest ist ein beliebter Verzeichnisserver, der zum Speichern und Freigeben von Daten über Benutzer, Gruppen, Netzwerkressourcen und andere Objekte in einem Netzwerk verwendet werden kann.
OpenLDAP Workshop
21 StundenDieser von einem Trainer geleitete Live-Kurs in Österreich (online oder vor Ort) richtet sich an fortgeschrittene Systemadministratoren und IT-Professionals, die LDAP Verzeichnisse mit OpenLDAP installieren, konfigurieren, verwalten und schützen möchten.
Am Ende des Kurses werden die Teilnehmer in der Lage sein:
- Die Struktur und den Betrieb von LDAP Verzeichnissen zu verstehen.
- OpenLDAP für verschiedene Bereitstellungs-Umgebungen zu installieren und zu konfigurieren.
- Zugriffskontrolle, Authentifizierung und Replikationsmechanismen umzusetzen.
- OpenLDAP mit Drittanbieterdiensten und -anwendungen zu verwenden.
Identity and Access Management using OpenAM
14 StundenDiese von einem Trainer geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Systemadministratoren, die OpenAM zur Verwaltung von Identitäts- und Zugriffskontrollen für Webanwendungen verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- die notwendige Serverumgebung einzurichten, um mit der Konfiguration von Authentifizierungs- und Zugriffskontrollen mit OpenAM zu beginnen.
- Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Benutzer-Selbstbedienungsfunktionen für Webanwendungen zu implementieren.
- Föderationsdienste (OAuth 2.0, OpenID, SAML v2.0 usw.) verwenden, um das Identitätsmanagement sicher auf verschiedene Systeme oder Anwendungen auszuweiten.
- [Authentifizierungs-, Autorisierungs- und Identitätsdienste über REST-APIs zu verwalten.
OpenDJ for Administrators
14 StundenDiese Live-Schulung in Österreich (online oder vor Ort) richtet sich an Systemadministratoren, die mit OpenDJ die Benutzeranmeldeinformationen ihres Unternehmens in einer Produktionsumgebung verwalten möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- OpenDJ zu installieren und zu konfigurieren.
- Einen OpenDJ-Server zu warten, einschließlich Überwachung, Fehlerbehebung und Leistungsoptimierung.
- Mehrere OpenDJ-Datenbanken erstellen und verwalten.
- Sichern und Migrieren eines OpenDJ-Servers.