openPR Recherche & Suche
Presseinformation

Hacking Teil I und II

08.04.201611:29 UhrIT, New Media & Software

(openPR) Neue ExperTeach Networking Kurse

Dietzenbach, 08.04.2016 – Die ExperTeach GmbH hat ihr Portfolio um die Trainings „Hacking I – Angreifer verstehen, Netze schützen“ und „Hacking II – Angriffsvarianten im Detail“ erweitert.

Hacking ist ein Thema, das für Sicherheitsexperten enorm wichtig ist. Nur wer die Angreifer und ihre Methoden ausreichend kennt, ist in der Lage, die nötigen Strukturen und Maßnahmen zur Gefahrenabwehr kompetent zu bewerten und umzusetzen.

Die Bedrohungsszenarien werden immer aufwändiger und komplexer. Dementsprechend haben wir unsere bewährte Hacking-Ausbildung für Netzwerker aktualisiert und erweitert.

„Hacking I – Angreifer verstehen, Netze schützen“ ist der Nachfolger des Klassikers Hackerwissen für Netzwerker. Dieser wurde an die aktuellen Gegebenheiten angepasst und um das Kapitel Digitale Forensik ergänzt.

Der Folgekurs „Hacking II – Angriffsvarianten im Detail“ wurde vollkommen neu entwickelt. Der Schwerpunkt liegt auf der praktischen Demonstration von zahlreichen Angriffsvarianten.

Die Seminare mit deutschsprachigen Unterlagen sind exklusiv bei der ExperTeach GmbH buchbar.

Details & Termine:
http://www.experteach.eu/de/training/experteach-networking/security-vpn/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 898706
 881

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Hacking Teil I und II“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von ExperTeach GmbH

(Teil-)autonomes Fahren und Fliegen mit Time-Sensitive Networking (TSN) - Neuer Kurs bei ExperTeach
(Teil-)autonomes Fahren und Fliegen mit Time-Sensitive Networking (TSN) - Neuer Kurs bei ExperTeach
Dietzenbach, 13.09.2019 – Der ITK-Spezialist ExperTeach hat sein Portfolio um das Training "Ethernet in Echtzeit – IEEE 1588v2 PTP, SyncE & TSN" erweitert. Auf dem Weg zum autonomen Fahren kooperieren die großen Automobilhersteller und -zulieferer eng mit den Chip-Herstellern. Daimler, Bosch und Volvo arbeiten mit Nvidia, BMW mit Intel zusammen. Audi plant beispielsweise 14 Mrd. € bis 2023 in die Bereiche Elektromobilität, Digitalisierung und autonomes Fahren zu investieren. Die Entwicklung ist vom assistierten Fahren bis zum (voll)autonome…
Neue Cisco Firepower Kurse bei ExperTeach – Firewall, IPS & AMP
Neue Cisco Firepower Kurse bei ExperTeach – Firewall, IPS & AMP
Dietzenbach, 09.08.2019 – Der ITK-Spezialist ExperTeach hat sein Portfolio um Seminare im Themengebiet Firepower Threat Defense erweitert. Mit den Firepower Appliances bietet Cisco eine Next-Generation Firewall, die sich neben der vereinheitlichten Konfiguration über ein Policy-Modell weiterhin sehr stark auf den Schutz vor Bedrohungen im Netzwerk-Umfeld konzentriert. Neben den klassischen Firewall-Funktionalitäten bieten die verschiedenen Firepower-Systeme auch Application Control, Threat Prevention und Advanced Malware Protection. Die neu…

Das könnte Sie auch interessieren:

Bild: Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernenBild: Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernen
Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernen
Mit Techniken und Tools für Penetrationstests eigene Sicherheitslücken finden und beheben Haar, München, 21.08.2015 - Mit "Hacking Handbuch- Penetrationstests planen und durchführen" von Dr. Patrick Engebretson ist ein neues Buch zur Sicherheit und Schutz vor cyberkriminellen Angriffen auf eigene IT-Systeme im Franzis Verlag erschienen. Es richtet …
zone-h bei der VisuKom: Hackern auf der Spur
zone-h bei der VisuKom: Hackern auf der Spur
… bekannten Cyber-Crime-Portal zone-h aufgesetzt. Durch die Kooperation ist VisuKom in der Lage, ihr Programm „ICT-SecureEducations“ um die drei hochkarätigen Schulungen „Wireless Hacking“, „Hands on Hacking Unlimited“ und „Hands on Hacking Web Applications“ zu ergänzen. Das Cyber-Crime-Portal zone-h gilt mit 1.4 Mio. analysierten Website-Defacements (Angriffe/Verunstaltung …
Global Knowledge bietet neuen Kurs „Certified Ethical Hacking“ von EC-Council an
Global Knowledge bietet neuen Kurs „Certified Ethical Hacking“ von EC-Council an
Hamburg, 18. Juni 2007 - Global Knowledge erweitert sein Security Portfolio und bietet ab sofort den Kurs “Certified Ethical Hacking” (ETHACK) von EC-Council (The International Council of E-Com-merce Consultants) an. Zielgruppe sind Sicherheitsbeauftragte und Security-Administratoren, die in Unternehmen Sicherheitsrichtlinien auf- und umzusetzen, sowie …
VisuKom startet neues Schulungsprogramm „ICT-SecureEducations“
VisuKom startet neues Schulungsprogramm „ICT-SecureEducations“
… hochkarätige Trainings zu ergänzen. Das VisuKom-Schulungsprogramm beinhaltet unter anderem die folgenden Workshops: - Hacknight (Einsteigerkurs für Interessierte) - Hackerfähigkeiten für Systemadministratoren – Hands-on Hacking Unlimited - WLAN – Sicherheit und Hacking - VoIP – Sicherheit und Hacking - Telefon (ICT) – Sicherheit und Hacking - Datenschutz – der …
Live-Hacking zum Safer Internet Day
Live-Hacking zum Safer Internet Day
Die DIGITTRADE GmbH veranstaltet im Rahmen des Safer Internet Days am 09.02.2016 einen Live-Hacking Workshop für Unternehmen. Das Programm umfasst neben dem Datenangriff auf E-Mails und Telefonate auch mögliche Maßnahmen zum Schutz gegen solche Attacken. Zu diesem Anlass initiiert DIGITTRADE zudem aufklärende Social-Media-Aktionen auf den eigenen Online-Plattformen. Teutschenthal, …
Bild: Growth Hacking-Experte Andreas Matuska enthüllt Strategien für den Startup-ErfolgBild: Growth Hacking-Experte Andreas Matuska enthüllt Strategien für den Startup-Erfolg
Growth Hacking-Experte Andreas Matuska enthüllt Strategien für den Startup-Erfolg
Andreas Matuska teilt exklusive Einblicke in die Welt des Growth Hackings für maximalen Startup-Erfolg. Andreas Matuska revolutioniert die Startup-Szene mit seinen innovativen Growth Hacking-Strategien. Als Gründer der AMATUSKA LLC und erfahrener Online-Marketer zeigt er Unternehmern, wie sie auch mit minimalem Budget maximale Wirkung erzielen können. …
Compass Security auf der it-sa: Live-Hacking-Sessions beleuchten Angriffsszenarien auf Smartphones
Compass Security auf der it-sa: Live-Hacking-Sessions beleuchten Angriffsszenarien auf Smartphones
… Unternehmensdaten. Bei ihrem diesjährigen Messeauftritt auf der it-sa fokussiert Compass als Experte in diesen Bereichen insbesondere die Themen Penetration Testing, Ethical Hacking, IT-Forensik und Mobile.Security. Das Unternehmen prüft mit Methoden wie Penetrationstests und Ethical Hackings die Systeme auf Schwachstellen, um zielgerichtet Sicherheitslücken …
Bild: Sigfox Hacking House wird fünf IoT-Startups hervorbringenBild: Sigfox Hacking House wird fünf IoT-Startups hervorbringen
Sigfox Hacking House wird fünf IoT-Startups hervorbringen
München/Chicago/Paris - 23. September 2019 – Sigfox – der weltweit führende IoT-Dienstleister und erste globale 0G-Netzbetreiber – gab heute bekannt, dass fünf Hacking House-Teams nun eigene Unternehmen gründen werden. Sie planen IoT-Lösungen anzubieten, an denen sie während des Programms gearbeitet haben. Investoren, Venture Capital Geber, Business-Acceleratoren …
Bild: Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"Bild: Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"
Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"
… sind, diese Schwachstellen aufzudecken, was unterstreicht, dass sich Unternehmen neben Sicherheitstools auch auf menschlichen Einfallsreichtum verlassen müssen. Das Aufkommen von Hardware-Hacking Der Bericht beleuchtet einen überraschenden Trend: die zunehmende Bedeutung von Hardware-Hacking. In den letzten 12 Monaten stießen 81 % der Hardware-Hacker …
Bild: Zwei Mal Red Dot Best of the Best: denkwerk macht Orgeltöne zu Smartphone-KunstwerkBild: Zwei Mal Red Dot Best of the Best: denkwerk macht Orgeltöne zu Smartphone-Kunstwerk
Zwei Mal Red Dot Best of the Best: denkwerk macht Orgeltöne zu Smartphone-Kunstwerk
Konzert-App „Hacking Richter“ gewinnt zwei Red Dot Best of the Best Awards / Lichtinstallation aus Smartphones und Orgel im Kölner Dom Köln, 18. August 2014 – Die Agentur denkwerk hat mit einer einzigartigen Web-App die Smartphones von 360 Konzertteilnehmern mit der Orgel im Kölner Dom verbunden. Die interaktive Live-Performance erhält nun zwei Red …
Sie lesen gerade: Hacking Teil I und II