Eine Teilnahme am Workshop ist von jedem PC/Laptop mit stabiler Internetverbindung aus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Auch der Zugriff auf das Trainings-Lab erfolgt über den Browser. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software benötigt wird. Die Schulung wird selbstverständlich live aus dem ERNW-Studio übertragen. Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Das Schulungsmaterial stellen wir Ihnen zusätzlich im Vorfeld elektronisch zur Verfügung. Fragen werden direkt von den Trainern beantwortet. Mikrofon und/oder Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.
Das Seminar behandelt die Realisierung von IT Security bereits auf der Ebene der Netzwerk-Infrastruktur. Vielfach wird Sicherheit nur an vereinzelten Punkten (etwa mithilfe von Firewalls oder auf wichtigen Servern) oder am Perimeter realisiert und dabei der umfassende Netzwerk-Blickwinkel vernachlässigt. Mit zunehmender Komplexität der Strukturen wachsen jedoch auch die Risiken für die Sicherheit des Datenverkehrs oder die Verfügbarkeit der Dienste. Sie erfahren in dieser Schulung, welche Gefahren auf Netzwerk-Ebene drohen und wie hier effiziente Sicherheitsmaßnahmen implementiert werden.
"Die Teilnahme an unseren Veranstaltungen ist im Rahmen der Rezertifizierung zum TeleTrusT Information Security Professional (T.I.S.P.) anerkennungsfähig:"
Trainings:
Industrial Control Systems: Build, Break, Secure
Arnaud Soullié
Web Application Security
Hannes Molsen
Hacking Enterprises 2021 Edition
Will Hunt, Owen Shaering
Incident Analysis
Frank Block, Florian Bausch, Dennis Kniel
BloodHound Visualizing and Evaluating Critical Attack Paths in Active Directory Environments
Walter Legowski
Kubernetes Security Masterclass
Abhay Bhargav
Network Forensics for Incident Response
Erik Hjelmvik
Cloud Security Masterclass: Defender's Guide to Securing Public Cloud Infrastructure
Abhinav Singh
ML for Security and Security for ML
Nikhil Joshi
Hardening Microsoft Environments
Heinrich Wiederkehr, Thomas Schlabach
Windows & Linux Binary Exploitation
Oliver Matula, Dennis Mantz
Software Defined Radio applied to security assessments
Sébastien Dudek
Insight into Windows Internals
Dr. Aleksandar Milenkoski, Dominik Phillips
TLS in the Enterprise
Frieder Steinmetz, Dennis Heinze