Eine Teilnahme am Workshop ist von jedem PC/Laptop/Tablet mit stabiler Internetverbindung aus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Auch der Zugriff auf das Trainings-Lab erfolgt über den Browser. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software benötigt wird. Die Schulung wird selbstverständlich live aus dem ERNW-Studio übertragen. Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Das Schulungsmaterial stellen wir Ihnen zusätzlich im Vorfeld elektronisch zur Verfügung. Fragen werden direkt von den Trainern beantwortet. Mikrofon und/oder Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.
Dieses Seminar ist ein praktischer Incident Response Workshop, der sich auf die Analyse und Behandlung von IT-Sicherheitsvorfällen wie APTs oder Emotet-Kompromittierungen von Windows-Umgebungen konzentriert. Es wird technisches Hintergrundwissen vermittelt, Software-Werkzeuge vorgestellt, deren Funktionsweise erläutert und anhand praktischer hands-on Übungen die effektive Durchführung einer Incident-Analyse vermittelt. Hierbei werden unterschiedliche, in diesem Kontext relevante, Themenbereiche mit großer technischer Tiefe behandelt. Der Kurs richtet sich daher vorwiegend an Praktiker aus den Bereichen IT-Sicherheit, Incident Response und Incident Analyse.
"Die Teilnahme an unseren Veranstaltungen ist im Rahmen der Rezertifizierung zum TeleTrusT Information Security Professional (T.I.S.P.) anerkennungsfähig:"
Trainings:
Industrial Control Systems: Build, Break, Secure
Arnaud Soullié
Web Application Security
Hannes Molsen
Hacking Enterprises 2021 Edition
Will Hunt, Owen Shaering
Incident Analysis
Frank Block, Florian Bausch, Dennis Kniel
BloodHound Visualizing and Evaluating Critical Attack Paths in Active Directory Environments
Walter Legowski
Kubernetes Security Masterclass
Abhay Bhargav
Network Forensics for Incident Response
Erik Hjelmvik
Cloud Security Masterclass: Defender's Guide to Securing Public Cloud Infrastructure
Abhinav Singh
ML for Security and Security for ML
Nikhil Joshi
Hardening Microsoft Environments
Heinrich Wiederkehr, Thomas Schlabach
Windows & Linux Binary Exploitation
Oliver Matula, Dennis Mantz
Software Defined Radio applied to security assessments
Sébastien Dudek
Insight into Windows Internals
Dr. Aleksandar Milenkoski, Dominik Phillips
TLS in the Enterprise
Frieder Steinmetz, Dennis Heinze