„Hacking" ist ein Hauptaspekt von IT-Sicherheit. Zu wissen, wie Hacker denken und agieren, hilft enorm bei der Stärkung der eigenen IT-Infrastruktur, ebenso jegliche sicherheitsrelevanten Themen rund um das Thema IT-Security. Wir vermitteln hierzu das nötige Wissen in 4 Schulungen - gemeinsam mit unserem renommierten Partner Syss.

Unser Ziel ist es, IT-Verantwortlichen das notwendige Rüstzeug mitzugeben, damit sie ihre eigenen IT-Infrastrukturen so sicher wie möglich bauen können. Wir wollen durch diese speziellen Weiterbildungsmöglichkeiten erreichen, dass Sie Ihr Unternehmen wirksam gegen Hacker-Angriffe schützen und sich sowohl gegen Datenklau als auch jegliche Manipulationen von außen wappnen können.

 

Mobile Devices sind aus dem Unternehmensumfeld nicht mehr wegzudenken und übernehmen schon lange nicht mehr nur die Aufgabe eines Telefons. Mittlerweile ist es gang und gäbe, dass viele Arbeitnehmer auf ihren Smartphones und iOS-Geräten E-Mails bearbeiten, ins Internet gehen und eine hohe Menge an oftmals vertraulichen Unternehmensdaten bewegen. Diese Konzentration an interessanten Daten machen Mobile Devices für Angreifer sehr attraktiv.

 

Dieses Seminar richtet sich an Nutzer, die mobile Endgeräte mit dem Fokus auf deren Sicherheit besser verstehen wollen, beispielsweise für die Integration in die eigene Unternehmensinfrastruktur. Neben der Verwaltung der Geräte werden die kritischen Angriffspunkte beleuchtet. Ferner werden durch Hands-On-Übungen verschiedene Schwachstellen analysiert und aufgezeigt, deren theoretische Grundlagen zuvor erarbeitet wurden.

 

Mobile Device Hacking (12.10. - 13.10.2015)

Themen:

Allgemeine Informationen

Eigenschaften von Mobile Devices

Verwaltung mobiler Endgeräte im Unternehmen

Angriffstechniken

Physischer Zugriff auf das Gerät

Hardware-Hacks

Mitschnitt des Datenverkehrs

Man-In-The-Middle-Attacken

Apple iOS

Sicherheitskonzept von iOS-Geräten

Mobile Device Management-Lösungen

Jailbreak eines iOS-Gerätes

Forensik von A4-Geräten

Angriffe auf Apps mit einem Proxy

Reverse-Engineering von Apps per Debugger

Google Android

Sicherheitskonzept von Android

Angriffe auf alte und aktuelle Android-Versionen

Emulation eines Android-Smartphones

Was Google über Android-User weiß

Windows Phone, Blackberry, etc.

Ausnutzung aktueller Schwachstellen

Sicherheitskonzept und Schutzmechanismen

 

Technische Voraussetzungen:

Grundlagen in Linux sind von Vorteil