Datenschutz:     Notwendige Cookie's    aktiviert   |   Statistiken, Marketing, ...     deaktiviert
Akademie>Aktuelle Trainings
Unser aktuelles Trainingsangebot
Ausbildungspaket | ITKwebcollege.SECURITY DARKNET
Dauer: 8 Unterrichtseinheiten (Details unter Inhalt und Wichtige Informationen)
Start: Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
In dieser sehr praxisorientierten achtteiligen Online-Ausbildungsreihe erwerben Sie das notwendige Wissen, um zu erkennen woher Angriffe aus dem Darknet kommen, wie man diese wirksam erkennt und wie diese schlussendlich erfolgreich abgewehrt werden können.

Das Erlernte hilft Ihrem Unternehmen all Ihren Kunden, sich besser vor Angriffen aus dem Darknet zu schützen.
NO
SECURITY DARKNET
EXAM
Direkter Download
8 UE


UE = Unterrichtseinheit, je ca. 45 - 60 Minuten.

Kapitel 01 | Darknet – Einführung und Grundlagen
Es ist in aller Munde, vor allem im negativen Sinn: Das Darknet. Primär bekannt als Umschlagplatz für illegale Aktivitäten, hat das dunkle Internet doch auch Gutes zu bieten. Alles über das Darknet, seine Entstehungsgeschichte und den aktuellen Stand der Technik.
  • Was ist das Darknet?
  • Wie funktioniert die Kommunikation im Darknet?
  • Ist es gefährlich, sich im Darknet zu bewegen?
Kapitel 02 | Tor Browser – Pforte in das dunkle Internet
Dieses Kapitel beschreibt den Einstieg in das Darknet. Wie kann man mit verschiedenen Betriebssystemen im Darknet surfen? Ist der Besuch sicher?
  • Was ist der Tor Browser?
  • Wie funktioniert die Installation?
  • Was gibt es bei der Konfiguration zu beachten?
  • Ist der Tor Browser sicher?
Kapitel 03 | Tor Hidden Services – Dienste im dunklen Internet
In diesem Kapitel wird beschrieben, wie Dark Net Services funktionieren. Sind diese Dienste wirklich so sehr versteckt, das keiner sie findet?
  • Wie funktionieren Dark Net Services?
  • Lassen sich Dark Net Services vom Provider erkennen?
  • Wie funktioniert die Installation und Konfiguration eines dunklen Web Service?
Kapitel 04 | Angriffe gegen das dunkle Internet
In dieser gewaltigen Live Demo zeigen wir das Angriffspotential gegen das dunkle Internet. Wir setzen eine TOR Exit Node auf und analysieren den Datenverkehr der über unseren Knoten läuft. Hinweis: Dies ist KEINE Simulation, sondern ein Real-Life-Tor-Experience Kapitel
  • Wie lässt sich das Darknet abhören?
  • Wer sind die Datenspione?
  • Lassen sich unsichere TOR-Nodes erkennen und vermeiden?
Kapitel 05 | TOR Gateways – Schnittstellen ins dunkle Internet
In diesem Kapitel zeigen wir, wie Sie aus dem regulären Internet auf das Darknet zugreifen. Natürlich ist das Ganze mit erheblichen Risiken verbunden, da ein öffentliches TOR Gateway verwendet wird.
  • Wie gelangen Sie ohne spezielle Tools in das Darknet?
  • Welche Risiken bestehen?
  • Bonustrack: Whonix Gateway – eigenen TOR Gateway aufbauen!
Kapitel 06 | Whonix Gateway – Sicherer als TOR?
In diesem Kapitel zeigen wir Ihnen, wie Sie ein Whonix Gateway härten. Ihre TOR Verbindungen werden nahezu unangreifbar (diese Übung zeigt einen leichten Schwank auf die Dunkle Seite).
  • Wie funktioniert das Whonix Gateway?
  • Welche Sicherheitsfunktionen sind relevant?
  • Wie verstärkt man die TOR Präsenz durch gezielte VPN Verbindungen?
Kapitel 07 | VPN – Whonix – VPN – Sicherer als die NSA erlaubt?
In diesem Kapitel vertiefen wir das Wissen rund um das Darknet. Mit einer speziellen Konfiguration wird nicht nur ihre TOR Verbindung unsichtbar, sondern Sie greifen über eine reguläre IP auf das Internet (oder Darknet) zu. Anonymes Surfen in Bestform!
  • Wie funktioniert unser Super-TOR-Gateway?
  • Welche Risiken gibt es, enttarnt zu werden?
  • Bauanleitung für alle Betriebssysteme! (Virtual Box & Opensource Firewall sind notwendig).
Kapitel 08 | The Dark World of Windows – unerkannt mit Windows ins Darknet
Abgerundet werden die Informationen rund um das Darknet mit einer speziellen Bauanleitung. Sie schaffen ein nahezu unverwundbares Super-TOR-System. In diesem Kapitel zeigen wir Ihnen, wie Sie sogar sehr kommunikationsfreudige Betriebssysteme wie Windows 10 dafür nutzen können – ohne erkannt zu werden!
  • Was ist bei Windows und TOR zu beachten?
  • Wie lassen sich Verbindungen und Prozesse gezielt über das Darknet umleiten?
  • Bauanleitung: Double Identity System mit Windows 10 realisieren!

Zielgruppe

IT-Forensiker, Security-Spezialisten (z.B. Certified Security Hacker, Certified Ethical Hacker), Systemadministratoren, Security-Consultants, IT-Entscheider, EDV-Sachverständige und IT-Sicherheitsbeauftragte.

Voraussetzung

Allgemeine IT- und Netzwerkkenntnisse sind für diese Ausbildung ausreichend. Für die Realisierung eines z.B. Double Identity System mit Windows 10 sind gute Betriebssystemkenntnisse von Vorteil.

Weitere wichtige Informationen

Ablauf der Online-Trainings

Die auf den vorhergehenden Seiten beschriebene Ausbildung besteht aus Online-Trainings, die Ihnen direkt im Zugriff stehen.
Die Dauer der Trainings (Unterrichtseinheiten (UE)) beträgt jeweils ca. 45-60 Minuten.
Für jede einzelne Unterrichtseinheit wird eine Teilnahmebestätigung zur Verfügung gestellt. Mit dieser kann die erworbene Kompetenz lückenlos nachgewiesen werden. Zudem erhalten Sie am Ende jeder abgeschlossenen Ausbildungsreihe eine zusammenfassende Teilnahmebestätigung.
Alle Online-Trainings stehen für mind. sechs Monate im .MP4 Format zum Download zur Verfügung.
Die Unterrichtssprache ist deutsch. Unterrichtsbegleitende Unterlagen und inhaltliche Präsentationen und Desktopansichten könnten auch in englischer Sprache dargestellt werden.


Allgemeine Bedingungen und Copyrights

Alle Leistungen werden mit Beginn der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

Haftungsausschluss

In manchen Ausbildungen erlangen die Teilnehmer tiefgreifendes IT-Security-Wissen und Zugriff auf entsprechende Softwaretools. Diese Kenntnisse dürfen ausschließlich für legale Zwecke und nur mit Zustimmung derer angewendet werden, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze sind zu jeder Zeit einzuhalten! Die ITKservice GmbH & Co. KG schließt, auch im Namen aller beteiligten Dritten (Vertriebspartner, Trainer, Erfüllungsgehilfen, …) jegliche Haftung für zuwiderhandeln aus und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG oder beteiligten Dritten wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis 490,00 € zzgl. USt. (583,10 €)
Interesse?

Bitte beachten Sie unsere AGB
UE = Unterrichtseinheit einer Online-Ausbildung, mit einer Dauer von ca. 45-60 Minuten.




Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzerklärung
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2024 | ITKservice GmbH & Co. KG Icons made by www.flaticon.com