Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Web-Seminare >> SC395 - WS Webseminar: Social Engineering und die Macht der Human Firewall

Finden:
Workshops 
  Noon2noon 
  Acronis 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  SAP 
  Security & Datenschutz 
  Simplifier 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 

Webseminar: Security

SC395 - WS Webseminar: Social Engineering und die Macht der Human Firewall

 

Kurzbeschreibung (short description):
Eine Fußballmannschaft trainiert das Zusammenspiel, um den gegnerischen Angriff abzuwehren. In diesem Online-Training erfahren Sie, wie ein Social Hacker angreift und wie sie Ihre Mannschaft befähigen, dem Hacker die Führung abzunehmen.
Zielgruppe (target group):
Führungskräfte, IT-Management, ISMS- und BCM Verantwortliche, Datenschutz-, Compliance-Beauftragte, Betriebsrat.
Voraussetzungen (requirements):
keine
Ziele (objectives):
Wie läuft ein typischer Social-Engineering-Angriff ab und wie kann man ihn behindern? Erfahren Sie in diesem Online-Training von einem erfahrenen Redteam-Hacker aus der Sicht des Angreifers, wie ein Social Engineer seine Taktik aufbaut und über die Ausnutzung vorgetäuschter Beziehungen in Unternehmen eindringt. Durch diesen Wechsel der Perspektive bekommen Sie authentisches Wissen darüber, welche Rolle die Angreifer und Verteidiger jeweils einnehmen.
Preis und Dauer (price and duration):
Dauer (duration): 1 Tag
Preis (price): 0,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Termine auf Anfrage.
Falls Sie einen Terminwunsch für diesen Workshop haben, werden wir dies gerne für Sie prüfen!
Inhalte (agenda):
  • In dieser Mischung aus Vortrag und Livedemo geht es um folgende Themen

    • Wie spioniert ein Human Hacker seine Opfer aus?
    • Vorstellung der typischen Vorgehensweise fast aller Angriffe
    • Nachstellung eines realen Angriffs aus 2019
    • Wie erkennen Sie Phishing, Vishing und Smishing?
    • Aufbau einer Human Firewall