Technische Schulungen

Technische Schulungen

Unsere effektiven, ausgereiften Schulungsprogramme vermitteln Ihren Mitarbeitern umfassendes Wissen über aktuelle Bedrohungen und Cyberangriffe sowie das zu ihrer Abwehr nötige Know-how.

Context bietet bewährte Kurse zu verschiedenen technischen Themenbereichen an, kann aber auch neue Schulungen erstellen und durchführen, die auf Ihre spezifischen Anforderungen zugeschnitten sind.

Nachfolgend finden Sie die Zusammenfassung der Inhalte unserer verschiedenen Schulungen. Wenn Sie mehr über unser Schulungsangebot erfahren möchten, kontaktieren Sie uns per E-Mail unter [email protected] oder unter 06032 949 7917

Hacken von Webanwendungen

Fast jedes Unternehmen ist heutzutage im Internet vertreten. Eine Onlinepräsenz hilft dabei, mehr Kunden zu erreichen, vergrößert aber zugleich die Angriffsfläche und stellt ein potenzielles Risiko dar: Angreifer können sie als Einfallstor in Ihr Netzwerk und zu den sensiblen Daten und Services Ihres Unternehmens nutzen. Unserer Erfahrung nach müssen Sicherheitsexperten lernen, wie Hacker zu denken, um IT-Infrastrukturen effektiv schützen zu können. In diesem Kurs vermitteln wir daher praktisches Wissen zum Thema Sicherheitslücken von Webanwendungen. Wir erläutern schrittweise, wie Schwachstellen durch Hacker erkannt und ausgenutzt werden und wie IT-Teams Sicherheitslücken identifizieren und nachhaltig schließen können.

Dieser Kurs richtet sich an Penetrationstester, ethische Hacker und Entwickler von Webanwendungen.

Testen und Hacken mobiler Apps und Geräte

Mobilgeräte stellen Sicherheitsexperten, Incident-Response-Teams und Entwickler vor eine Vielzahl neuer Herausforderungen. Zu den mit mobilen Arbeitsmodellen verbundenen Problemen gehören unter anderem sensible Daten auf verloren gegangenen Geräten, unsichere mobile Anwendungen, die unberechtigten Zugriff auf Nutzerkonten bieten, und der Diebstahl von auf unternehmenseigenen Smartphones und Tablets gespeicherten Daten. Der Kurs deckt Android Marshmallow sowie Geräte und Apps ab iOS 9 ab. Die Teilnehmer lernen anhand von praktischen Übungen, wie Angreifer die Sicherheitsmaßnahmen mobiler Anwendungen und richtlinienbasierte Schutzsysteme überwinden. Dazu werden mobile Anwendungen analysiert, die speziell von Context entwickelt wurden und realen Apps nachempfunden sind. So erhalten die Teilnehmer einen realistischen Eindruck von anwendungsspezifischen Schwachstellen und den Angriffsvektoren, die technisch versierte Hacker ausnutzen.

Der Kurs richtet sich an Entwickler mobiler Anwendungen, Entwicklungsmanager und Penetrationstester. 

Red-Team-Tests und gezielte, simulierte Angriffe

Diese Schulung basiert auf den Erkenntnissen, die wir bei umfangreichen Red-Team- und CBEST-Tests in zahlreichen Kundenunternehmen gesammelt haben. Wir erläutern die Methoden und Vorgehensweisen, mit denen Hacker Unternehmensinfrastrukturen infiltrieren. Der äußerst praxisnahe Kurs beleuchtet die verschiedenen Phasen realer Angriffe – von der ersten Ausspähung und dem Einsatz von Phishing-E-Mails über die Schritte nach dem Eindringen in ein Netzwerk bis hin zur Ausbreitung auf sämtliche Systeme innerhalb des Unternehmens. Mithilfe des dabei gewonnenen Wissens können Netzwerkarchitekten, Incident-Response-Manager und Sicherheitsmanager die Methoden und Ziele der Hacker nachvollziehen und ihre eigenen Abwehrstrategien optimieren.

Es gibt drei Red-Team-Kurse mit unterschiedlichen Schwierigkeitsgraden. Sie richten sich an leitende IT-Sicherheitsexperten, erfahrene Penetrationstester, CISOs und Incident-Response-Teams mit unterschiedlichen Kenntnisständen.

Hacken von Netzwerkinfrastrukturen

Die Geschäftsprozesse der meisten Unternehmen basieren auf Linux- und Windows-Servern, die sowohl die unternehmensinternen Abläufe als auch die Interaktion mit Kunden und Interessenten unterstützen. Da über diese Infrastruktur immer mehr Services bereitgestellt werden müssen – von Domains und Datenbanken über unternehmenseigene Anwendungen bis hin zu Quellcode-Repositories, werden die Anforderungen an das Netzwerk immer komplexer. In diesem Kurs wird die Vorgehensweise realer Hacker bei der Infiltration eines Servers schrittweise und im Detail erläutert. Den Teilnehmern wird vorgeführt, mit welchen Methoden die Angreifer das anvisierte System ausspähen, wie sie sich Zugang verschaffen und auf welche Weise sie ihren Handlungsspielraum anschließend ausweiten, um schließlich die Kontrolle zu übernehmen.

Der Kurs richtet sich an Domain-Administratoren, Netzwerkarchitekten, Penetrationstester und Server- bzw. Netzwerkadministratoren.
 

Weitere Informationen

Sie möchten mehr über unser Schulungsangebot erfahren? Sprechen Sie mit unseren Experten:

CBEST
CREST STAR
CHECK IT Health Check Service
CREST
Cyber Essentials
CESG Certified Service
First - Improving Security Together
BSI ISO 9001 FS 581360
BSI ISO 27001 IS 553326
Allianz für Cyber-Sicherheit