Die Dunkle Welt Schulung
Der Kurs richtet sich an Personen, die Informationen oder Beweise aus dem Dark Web benötigen. Dies sind in der Regel diejenigen, die in der Regierung oder in der Strafverfolgung tätig sind, möglicherweise jedoch auch im privaten Sektor.
Schulungsübersicht
- Verstehen Sie den Unterschied zwischen dem Clear Web und dem Deep Web
- Verstehen der Vorsichtsmaßnahmen, die beim Browsen im Deep Web zu beachten sind
- Wie man eine Linux-Distribution installiert und konfiguriert
- Wie man sich selbst und seine Browsing-Aktivitäten vollständig anonymisiert
- Wie man Websites im Deep Web indiziert und Search findet
- Lernen Sie über Bitcoin und PGP
- Verstehen Sie die Missverständnisse und Mythen über das Deep Web
Voraussetzungen
Grundlegende Kenntnisse über Computer und das Internet.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Die Dunkle Welt Schulung - Buchung
Die Dunkle Welt Schulung - Anfrage
Die Dunkle Welt - Beratungsanfrage
Erfahrungsberichte (4)
Die Leidenschaft mit der der Trainer sein Wissen verbreitet.
Christoph Weiland - Regionalverband Saarbrucken
Kurs - .NET, C# and ASP.NET Security Development
Erfahrungstechnik, es ist das Wissen und die wertvollen Kenntnisse des Lehrers.
Carey Fan - Logitech
Kurs - C/C++ Secure Coding
Maschinelle Übersetzung
mehr über das Produkt und einige wichtige Unterschiede zwischen RHDS und der Open-Source-Version von OpenLDAP erfahren.
Jackie Xie - Westpac Banking Corporation
Kurs - 389 Directory Server for Administrators
Maschinelle Übersetzung
Das Wissen des Trainers war sehr hoch – er wusste, worüber er sprach, und konnte unsere Fragen beantworten.
Adam - Fireup.PRO
Kurs - Advanced Java Security
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
389 Directory Server für Administratoren
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Systemadministratoren, die 389 Directory Server zur Konfiguration und Verwaltung von LDAP-basierter Authentifizierung und Autorisierung verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- 389 Directory Server zu installieren und zu konfigurieren.
- Die Funktionen und die Architektur von 389 Directory Server zu verstehen.
- Den Verzeichnisserver mit Hilfe der Webkonsole und der CLI zu konfigurieren.
- Replikation für hohe Verfügbarkeit und Lastausgleich einrichten und überwachen.
- Verwalten der LDAP-Authentifizierung mit SSSD für schnellere Leistung.
- Integrieren Sie 389 Directory Server mit Microsoft Active Directory.
Active Directory für Administratoren
21 StundenDiese von einem Ausbilder geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Systemadministratoren, die Microsoft Active Directory zur Verwaltung und Sicherung des Datenzugriffs verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Active Directory einzurichten und zu konfigurieren.
- eine Domäne einzurichten und die Zugriffsrechte von Benutzern und Geräten zu definieren.
- Benutzer und Geräte über Gruppenrichtlinien zu verwalten.
- Den Zugriff auf Dateiserver zu kontrollieren.
- Einen Zertifikatsdienst einzurichten und Zertifikate zu verwalten.
- Dienste wie Verschlüsselung, Zertifikate und Authentifizierung implementieren und verwalten.
Android-Sicherheit
14 StundenAndroid ist eine offene Plattform für mobile Geräte wie Handys und Tablets. Sie bietet eine Vielzahl an Sicherheitsfunktionen, um das Entwickeln sicherer Software zu erleichtern; besitzt jedoch auch bestimmte Sicherheitselemente nicht, die in anderen mobilen Plattformen vorhanden sind. Dieses Kurs gibt einen umfassenden Überblick über diese Funktionen und weist auf die kritischsten Mängel hin, die man bei der zugrunde liegenden Linux, dem Dateisystem und der Umgebung im Allgemeinen beachten sollte, sowie bezüglich der Verwendung von Berechtigungen und anderer Komponenten der Android-Softwareentwicklung.
Typische Sicherheitsfallstricke und Schwachstellen werden sowohl für nativen Code als auch für Java-Anwendungen beschrieben, zusammen mit Empfehlungen und Best Practices, um diese zu vermeiden oder abzumildern. In vielen diskutierten Fällen werden realitätsnahe Beispiele und Fallstudien zur Unterstützung bereitgestellt. Schließlich geben wir einen Überblick über die Nutzung von Sicherheitstestwerkzeugen, um mögliche Programmierfehler aufzudecken.
Teilnehmer dieses Kurses werden
- Grundlagen der Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Die Sicherheitslösungen auf Android kennenlernen
- Lernen, wie man die verschiedenen Sicherheitsfunktionen der Android-Plattform verwendet
- Informationen über aktuelle Schwachstellen in Java auf Android erhalten
- Typische Codierungsfehler und wie man sie vermeiden kann verstehen
- Die Sicherheitsfallstricke von nativem Code auf Android verstehen
- Die schwerwiegenden Konsequenzen ungesicherter Pufferverarbeitung in nativen Codes realisieren
- Architektur- und Schutztechniken sowie deren Schwächen verstehen
- Quellen und weitere Lektüren über sichere Codierungspraktiken erhalten
Zielgruppe
Fachkräfte
Netzwerksicherheit und Sichere Kommunikation
21 StundenDie Implementierung einer sicheren vernetzten Anwendung kann schwierig sein, selbst für Entwickler, die bereits verschiedene kryptographische Bausteine (wie Verschlüsselung und digitale Signaturen) verwendet haben. Um den Teilnehmern die Rolle und die Verwendung dieser kryptografischen Primitive verständlich zu machen, wird zunächst eine solide Grundlage über die wichtigsten Anforderungen an eine sichere Kommunikation - sichere Bestätigung, Integrität, Vertraulichkeit, Fernidentifizierung und Anonymität - vermittelt, wobei auch die typischen Probleme, die diese Anforderungen beeinträchtigen können, zusammen mit Lösungen aus der Praxis vorgestellt werden.
Da ein kritischer Aspekt der Netzsicherheit die Kryptographie ist, werden auch die wichtigsten kryptographischen Algorithmen der symmetrischen Kryptographie, des Hashings, der asymmetrischen Kryptographie und der Schlüsselvereinbarung behandelt. Anstatt einen detaillierten mathematischen Hintergrund zu präsentieren, werden diese Elemente aus der Perspektive eines Entwicklers erörtert, wobei typische Anwendungsfälle und praktische Überlegungen im Zusammenhang mit dem Einsatz von Kryptographie, wie z. B. Public-Key-Infrastrukturen, aufgezeigt werden. Es werden Sicherheitsprotokolle in vielen Bereichen der sicheren Kommunikation vorgestellt, wobei die am weitesten verbreiteten Protokollfamilien wie IPSEC und SSL/TLS eingehend diskutiert werden.
Typische Kryptoschwachstellen werden sowohl im Zusammenhang mit bestimmten Kryptoalgorithmen als auch mit kryptografischen Protokollen erörtert, z. B. BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding Orakel, Lucky Thirteen, POODLE und ähnliche, sowie der RSA-Zeitangriff. In jedem Fall werden die praktischen Erwägungen und die möglichen Folgen für jedes Problem beschrieben, wiederum ohne auf die mathematischen Details einzugehen.
Da die XML-Technologie für den Datenaustausch von vernetzten Anwendungen von zentraler Bedeutung ist, werden schließlich die Sicherheitsaspekte von XML beschrieben. Dazu gehört die Verwendung von XML in Webdiensten und SOAP-Nachrichten neben Schutzmaßnahmen wie XML-Signatur und XML-Verschlüsselung - sowie Schwachstellen in diesen Schutzmaßnahmen und XML-spezifische Sicherheitsprobleme wie XML-Injektion, XML-External-Entity (XXE)-Angriffe, XML-Bomben und XPath-Injektion.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- die Anforderungen an eine sichere Kommunikation verstehen
- Kenntnisse über Netzwerkangriffe und Verteidigungsmaßnahmen auf verschiedenen OSI-Schichten
- ein praktisches Verständnis von Kryptographie haben
- Verständnis der wichtigsten Sicherheitsprotokolle
- einige aktuelle Angriffe auf Kryptosysteme zu verstehen
- Informationen über einige aktuelle Sicherheitslücken erhalten
- Verstehen der Sicherheitskonzepte von Webdiensten
- Quellen und weiterführende Lektüre zu sicheren Kodierungsverfahren erhalten
Zielgruppe
Entwickler, Fachleute
C/C++ Sicherheitsprogrammierung
21 StundenDieser dreitägige Kurs behandelt die Grundlagen der Sicherung von C/C++-Code vor bösartigen Benutzern, die mögliche Schwachstellen im Code bei der Speicherverwaltung und Eingabebehandlung ausnutzen könnten. Der Kurs deckt die Prinzipien des Schreibens sicherer Code ab.
Erweiterte Java-Sicherheit
21 StundenSelbst erfahrene Java-Programmierer beherrschen nicht unbedingt die verschiedenen Sicherheitsdienste, die Java bietet, und kennen auch nicht die verschiedenen Schwachstellen, die für in Java geschriebene Webanwendungen relevant sind.
Der Kurs behandelt - neben der Einführung in die Sicherheitskomponenten der Standard Java Edition - Sicherheitsfragen der Java Enterprise Edition (JEE) und Web Services. Der Diskussion von spezifischen Diensten werden die Grundlagen der Kryptographie und der sicheren Kommunikation vorangestellt. Verschiedene Übungen befassen sich mit deklarativen und programmatischen Sicherheitstechniken in JEE, während sowohl die Transportschicht als auch die Ende-zu-Ende-Sicherheit von Webservices diskutiert wird. Die Verwendung aller Komponenten wird in mehreren praktischen Übungen vorgestellt, in denen die Teilnehmer die besprochenen APIs und Tools selbst ausprobieren können.
Im Kurs werden auch die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform sowie webbezogene Schwachstellen durchgesprochen und erläutert. Neben den typischen Fehlern, die von Java-Programmierern begangen werden, umfassen die vorgestellten Sicherheitslücken sowohl sprachspezifische Probleme als auch solche, die sich aus der Laufzeitumgebung ergeben. Alle Schwachstellen und die entsprechenden Angriffe werden anhand von leicht verständlichen Übungen demonstriert, gefolgt von den empfohlenen Codierungsrichtlinien und den möglichen Entschärfungstechniken.
Die Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte der Sicherheit, der IT-Sicherheit und der sicheren Kodierung verstehen
- lernen Web-Schwachstellen über die OWASP Top Ten hinaus kennen und wissen, wie man sie vermeidet
- die Sicherheitskonzepte von Webdiensten verstehen
- Verschiedene Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
- Praktisches Verständnis der Kryptographie
- Sicherheitslösungen von Java EE verstehen
- Typische Programmierfehler kennen und wissen, wie man sie vermeiden kann
- Informationen über einige aktuelle Schwachstellen im Java Framework erhalten
- Praktische Kenntnisse in der Verwendung von Sicherheitstests erhalten
- Sie erhalten Quellen und weiterführende Literatur zu sicheren Programmierpraktiken.
Zielgruppe
Entwickler
Standard Java-Sicherheit: Sichere Codierung- und Entwicklungspraktiken
14 StundenBeschreibung
Die Java-Sprache und die Runtime-Umgebung (JRE) wurden so konzipiert, dass sie vor den problematischsten gemeinsamen Sicherheitsanfälligkeiten anderer Sprachen wie C/C+C+ geschützt sind. Dennoch sollten Softwareentwickler und Architekten nicht nur wissen, wie man die verschiedenen Sicherheitsfunktionen der Java-Umgebung nutzt (positive Sicherheit), sondern sollten sich auch der zahlreichen Angriffsflächen bewusst sein, die für die Java-Entwicklung noch relevant sind (negative Sicherheit).
Der Einführung der Sicherheitsdienste geht ein kurzer Überblick über die Grundlagen der Kryptologie voraus, der eine gemeinsame Basis für das Verständnis der Bedeutung und des Betriebs der betreffenden Komponenten bietet. Die Nutzung dieser Komponenten wird anhand mehrerer praktischer Übungen vorgestellt, bei denen die Teilnehmenden die diskutierten APIs selbst ausprobieren können.
Der Kurs geht auch die häufigsten und schwerwiegendsten Programmierfehler der Java-Sprache und -Plattform durch und erklärt diese. Er behandelt sowohl die typischen Fehler, die Java-Programmierer begehen, als auch die spezifischen Probleme der Sprache und Umgebung. Alle Sicherheitsanfälligkeiten und die zugehörigen Angriffe werden anhand leicht verständlicher Übungen demonstriert, gefolgt von den empfohlenen Coding-Richtlinien und den möglichen Abschwächungstechniken.
Teilnehmende dieses Kurses werden
- die Grundkonzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen
- sich mit Web-Sicherheitslücken jenseits der OWASP Top Ten befassen und wissen, wie sie vermieden werden können
- die verschiedenen Sicherheitsfunktionen der Java-Entwicklungsumgebung nutzen können
- ein praktisches Verständnis von Kryptographie erlangen
- typische Codierfehler kennenlernen und lernen, wie man sie vermeidet
- Informationen über einige aktuelle Sicherheitslücken im Java-Framework erhalten
- Quellen und weiterführende Literatur zu Praktiken der sicheren Codierung erhalten
Zielgruppe
Entwickler
Sicherheitsentwicklung in .NET, C# und ASP.NET
14 StundenHeute stehen eine Reihe von Programmiersprachen zur Verfügung, um Code für die .NET- und ASP.NET-Frameworks zu kompilieren. Diese Umgebung bietet leistungsstarke Möglichkeiten für die Sicherheitsentwicklung. Entwickler müssen jedoch wissen, wie sie Architekturg- und Codierungsebenen-Techniken anwenden, um die gewünschte Sicherheitsfunktionalität zu implementieren und Schwachstellen zu vermeiden oder deren Ausnutzung einzudämmen.
Ziel dieses Kurses ist es, Entwicklern durch zahlreiche praktische Übungen zu vermitteln, wie sie unzuverlässigen Code daran hindern können, privilegierte Aktionen auszuführen, Ressourcen durch starke Authentifizierung und Autorisierung zu schützen, Remote Procedure Calls bereitzustellen, Sitzungen zu verwalten, verschiedene Implementierungen für bestimmte Funktionen einzuführen und vieles mehr.
Die Einführung verschiedener Schwachstellen beginnt mit der Darstellung typischer Programmierprobleme, die bei der Verwendung von .NET auftreten. Die Diskussion der Schwachstellen von ASP.NET befasst sich ebenfalls mit verschiedenen Umgebungseinstellungen und deren Auswirkungen. Schließlich behandelt das Thema der ASP.NET-spezifischen Schwachstellen nicht nur allgemeine Sicherheitsherausforderungen von Webanwendungen, sondern auch spezielle Probleme und Angriffsmethoden wie den Angriff auf den ViewState oder String-Terminierungsangriffe.
Teilnehmer dieses Kurses werden
- die Grundkonzepte der IT-Sicherheit und des sicheren Codierens verstehen
- Web-Schwachstellen jenseits der OWASP Top Ten kennenlernen und wissen, wie man ihnen vorbeugt
- lernen, verschiedene Sicherheitsfeatures der .NET-Entwicklungsumgebung zu nutzen
- praktische Kenntnisse im Umgang mit Sicherheitstesttools erwerben
- typische Programmierfehler kennenlernen und erfahren, wie man sie vermeidet
- Informationen über einige aktuelle Schwachstellen in .NET und ASP.NET erhalten
- Quellen und weiterführende Literatur zu bewährten Praktiken des sicheren Codierens erhalten
Zielgruppe
Entwickler
Die Landschaft der sicheren Kodierung
14 StundenDieses Kurs gibt eine Einführung in grundlegende Sicherheitskonzepte, bietet einen Überblick über die Natur von Schwachstellen unabhängig von der verwendeten Programmiersprache und Plattform sowie erklärt, wie man die Risiken handhaben kann, die sich im Zusammenhang mit der Software-Sicherheit in den verschiedenen Phasen des Software-Entwicklungsprozesses ergeben. Ohne tiefgreifende technische Details betont es einige der interessantesten und schmerzhaftesten Schwachstellen in diversen Softwareentwicklungstechnologien und stellt die Herausforderungen der Sicherheitstests vor, einschließlich einiger Techniken und Werkzeuge, mit denen man bestehende Probleme im eigenen Code finden kann.
Teilnehmer dieses Kurses werden
- Grundlagen der Sicherheit, IT-Sicherheit und sicheren Codierens verstehen
- Web-Schwachstellen sowohl auf Server- als auch Clientseitig kennen
- Die schwerwiegenden Konsequenzen von unsicheren Pufferverwaltung realisieren
- Über einige kürzlich entdeckte Schwachstellen in Entwicklungsumgebungen und Frameworks informiert sein
- Typische Codierungsfehler verstehen und wie man sie vermeiden kann
- Sicherheitstests-Methoden und -Ansätze verstehen
Zielgruppe
Manager
FreeIPA für Administratoren
14 StundenDiese Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Systemadministratoren, die FreeIPA verwenden möchten, um die Authentifizierungs-, Autorisierungs- und Kontoinformationen für die Benutzer, Gruppen und Maschinen ihrer Organisation zu zentralisieren.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Installieren und Konfigurieren von FreeIPA.
- Benutzer und Clients von Linux von einem zentralen Ort aus zu verwalten.
- die CLI-, Web-UI- und RPC-Schnittstelle von FreeIPA zu verwenden, um Berechtigungen einzurichten und zu verwalten.
- Aktivieren Sie Single Sign On-Authentifizierung für alle Systeme, Dienste und Anwendungen.
- Integrieren Sie FreeIPA mit Windows Active Directory.
- Sichern, Replizieren und Migrieren eines FreeIPA-Servers.
Identität und Zugriffsmanagement mit Okta
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Systemadministratoren, die Okta für die Identitäts- und Zugriffsverwaltung nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Okta zu konfigurieren, zu integrieren und zu verwalten.
- Okta in eine bestehende Anwendung zu integrieren.
- Sicherheit mit Multi-Faktor-Authentifizierung zu implementieren.
OpenLDAP Workshop
21 StundenDieser von einem Trainer geleitete Live-Kurs in Deutschland (online oder vor Ort) richtet sich an fortgeschrittene Systemadministratoren und IT-Professionals, die LDAP Verzeichnisse mit OpenLDAP installieren, konfigurieren, verwalten und schützen möchten.
Am Ende des Kurses werden die Teilnehmer in der Lage sein:
- Die Struktur und den Betrieb von LDAP Verzeichnissen zu verstehen.
- OpenLDAP für verschiedene Bereitstellungs-Umgebungen zu installieren und zu konfigurieren.
- Zugriffskontrolle, Authentifizierung und Replikationsmechanismen umzusetzen.
- OpenLDAP mit Drittanbieterdiensten und -anwendungen zu verwenden.
Identitäts- und Zugriffsmanagement mit OpenAM
14 StundenDiese von einem Trainer geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Systemadministratoren, die OpenAM zur Verwaltung von Identitäts- und Zugriffskontrollen für Webanwendungen verwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- die notwendige Serverumgebung einzurichten, um mit der Konfiguration von Authentifizierungs- und Zugriffskontrollen mit OpenAM zu beginnen.
- Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Benutzer-Selbstbedienungsfunktionen für Webanwendungen zu implementieren.
- Föderationsdienste (OAuth 2.0, OpenID, SAML v2.0 usw.) verwenden, um das Identitätsmanagement sicher auf verschiedene Systeme oder Anwendungen auszuweiten.
- [Authentifizierungs-, Autorisierungs- und Identitätsdienste über REST-APIs zu verwalten.
OpenDJ für Administratorinnen und Administrator
14 StundenDiese Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Systemadministratoren, die mit OpenDJ die Benutzeranmeldeinformationen ihres Unternehmens in einer Produktionsumgebung verwalten möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- OpenDJ zu installieren und zu konfigurieren.
- Einen OpenDJ-Server zu warten, einschließlich Überwachung, Fehlerbehebung und Leistungsoptimierung.
- Mehrere OpenDJ-Datenbanken erstellen und verwalten.
- Sichern und Migrieren eines OpenDJ-Servers.