Autor: Firma cirosec

Eine weitere TGng Website

Hacking und Härtung von Windows-Betriebssystemen (Schulung | München)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit der aktuellen Windows-Betriebssysteme Windows 10/11 und Server 2016/2019/2022. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Funktionen, deren Anforderungen und Konfigurationsmöglichkeiten sowie die Herausforderungen bei der Verwaltung und Administration dieser Systeme vor. Ausgehend von typischen Bedrohungsszenarien für Clients und Server lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, wie Sie…
Weiterlesen

Hacking und Härtung von Windows-Betriebssystemen (Schulung | Frankfurt am Main)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit der aktuellen Windows-Betriebssysteme Windows 10/11 und Server 2016/2019/2022. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Funktionen, deren Anforderungen und Konfigurationsmöglichkeiten sowie die Herausforderungen bei der Verwaltung und Administration dieser Systeme vor. Ausgehend von typischen Bedrohungsszenarien für Clients und Server lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, wie Sie…
Weiterlesen

Hacking und Härtung von Windows-Betriebssystemen (Schulung | Ludwigsburg)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit der aktuellen Windows-Betriebssysteme Windows 10/11 und Server 2016/2019/2022. Unsere erfahrenen Trainer stellen Ihnen sicherheitsrelevante Funktionen, deren Anforderungen und Konfigurationsmöglichkeiten sowie die Herausforderungen bei der Verwaltung und Administration dieser Systeme vor. Ausgehend von typischen Bedrohungsszenarien für Clients und Server lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, wie Sie…
Weiterlesen

Hacking und Härtung von Windows-Infrastrukturen (Schulung | München)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit von Windows-Infrastrukturen, wie sie heute typischerweise in Unternehmensnetzwerken betrieben werden. Hierbei liegt der Fokus auf der Verwendung der beiden Microsoft-Verzeichnisdienste Active Directory und Entra ID. Zunächst behandeln unsere erfahrenen Trainer wichtige Grundlagen zur Funktionsweise der Verzeichnisdienste (wie z.B. Protokollgrundlagen), dann werden ausgewählte Angriffsvektoren besprochen, demonstriert oder auch…
Weiterlesen

Hacking und Härtung von Windows-Infrastrukturen (Schulung | Ludwigsburg)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit von Windows-Infrastrukturen, wie sie heute typischerweise in Unternehmensnetzwerken betrieben werden. Hierbei liegt der Fokus auf der Verwendung der beiden Microsoft-Verzeichnisdienste Active Directory und Entra ID. Zunächst behandeln unsere erfahrenen Trainer wichtige Grundlagen zur Funktionsweise der Verzeichnisdienste (wie z.B. Protokollgrundlagen), dann werden ausgewählte Angriffsvektoren besprochen, demonstriert oder auch…
Weiterlesen

Hacking und Härtung von Windows-Infrastrukturen (Schulung | Köln)

Diese dreitägige Schulung widmet sich vollständig der Sicherheit von Windows-Infrastrukturen, wie sie heute typischerweise in Unternehmensnetzwerken betrieben werden. Hierbei liegt der Fokus auf der Verwendung der beiden Microsoft-Verzeichnisdienste Active Directory und Entra ID. Zunächst behandeln unsere erfahrenen Trainer wichtige Grundlagen zur Funktionsweise der Verzeichnisdienste (wie z.B. Protokollgrundlagen), dann werden ausgewählte Angriffsvektoren besprochen, demonstriert oder auch…
Weiterlesen

Hacking Extrem (Schulung | Ludwigsburg)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es…
Weiterlesen

Hacking Extrem (Schulung | Frankfurt am Main)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es…
Weiterlesen

Crashkurs IT- und Informations­sicherheit (Schulung | München)

Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst…
Weiterlesen

Crashkurs IT- und Informations­sicherheit (Schulung | Ludwigsburg)

Bedrohungen und Maßnahmen heute In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden zunächst…
Weiterlesen