HACKATTACK IT SECURITY GmbH
we hack
to
protect you!
Effektiv! Wie bei allen HACKATTACK Seminaren wird die bereits vorkonfigurierte LAB Umgebung zur Verfügung gestellt. So nutzen wir die wertvolle Zeit für das Seminar und NICHT für das Setup!
Anhand des fiktiven Unternehmens „Fantasie GmbH“ erarbeiten Sie in diesem Seminar alle Schritte die notwendig sind, um ein erfolgreiches Security Monitoring einzuführen und zu betreiben. Angefangen von der Planung, welche Services sind zu überwachen bis hin zur technischen Umsetzung und dem finalen Reporting an das Management. Alerting Techniken helfen dem Bereitschaftsdienst und den Systemspezialisten Probleme frühzeitig zu erkennen und zu beheben. Strukturiertes Vorgehen Welche Dienste gilt es zu überwachen und welche Abhängigkeiten gibt es? Welche Tools und Plugins bilden die Best Practice für das jeweilige Service? Schritt für Schritt erarbeiten wir das komplette System und Security Monitoring unseres fiktiven Unternehmens „Fantasie GmbH“ und bilden Geschäftsprozesse im Reporting ab. Ziel ist es am Ende des Seminars eine komplette Monitoring Installation mit den Best Practice Plugins und Add-Ons erstellt zu haben, die Sie als Grundlage für ein eigenes Setup in Ihrem Unternehmen einsetzen können.
Regelmässige Security Checks einbinden von externen Security-Tools wie Nmap odgl.
Praxis: Wir nutzen einen Vulnerability-Scanner, und überwachen kontinuierlich den derzeitigen Sicherheitslevel der Systeme.
Vulnerability-Management Prozess:Schwachstellen sollen nicht nur gefunden, sondern auch
behoben werden. Der Prozess bildet den Lebenszyklus von Schwachstellen in Unternehmen ab.
Intrusion Detection Systeme praktisch installieren und einsetzen.
Praxis: Wir verteilen in unserem LAB Netzwerk Suricata IDS Sensoren, und binden Sie ein. Dieses Open Source IDS können Sie auch einfach und kostenlos in Ihrem Unternehmensnetzwerk einsetzen.
Angriffe erkennen u. abwehren
Praxis: In unserem LAB stehen uns die typischsten Server und Netzwerk Systeme eines Unternehmens zur Verfügung Welche Parameter geben Auskunft über einen Angriff – was MUSS überwacht werden Ransomware und Crypter Angriffe frühzeitig erkennen und abwehren >>>>NEU!!!! strukturierte Angriffe von einfachen „Script-Kiddie“ Angriffen unterscheiden Man in the Middle Attacken erkennen
Praxis: Sensoren geben Auskunft über interne Man in the Middle Angriffe Falsch-Anmeldungen zentral verwalten, einbinden von propritären Systemen Log Correlation in Elastic Search Datenbank Informationen sammeln und auswerten Praxis: wir sammeln während der vier Seminartage eine Reihe von Systemevents. Welche stellen eine System Warnung und welche einen Sicherheitsvorfall dar
Check_MK Grundlagen
Windows Server & Active
Directory Monitoring
Netzwerk LAN, WAN VPN,
Internet, SNMP – Server Hardware CPU, Lüfter, HDD,…
System Verfügbarkeiten prüfen und in Netzwerkgrafik darstellen
Kritische Unternehmens Applikationen überwachen
MS Exchange Web Server (IIS, Apache) Datenbank Server, ESX virtuelle Server,…
Tages-/Wochen-/Monatsreports graphisch aufbereitet
Trendanalyse
Entwicklungen dokumentieren und richtig handeln
Business Prozesse abbilden
Alerting mittels EMail und SMS ,
Hardware BONUS bis 31.03.2026
GRATIS!!! Apple iPAD!
| Seminarpreis |
Euro 3.490,- netto
inkl. Seminarunterlagen
inkl. Pausen und Mittagsverpflegung
|
| Seminardauer | 4 Tage |
| Seminarzeiten | täglich von 09:00 bis 17:00 Uhr letzter Tag endet ca. um 15:30 Uhr |
| Anmeldung |
Anmeldung einfach mittels Online Formular
Nach der Anmeldung erhalten Sie eine automatische Bestätigung
Anschließend erhalten Sie die Rechnung per E-Mail
Etwa 10 Tage vor Schulungsbeginn erhalten Sie noch einmal die Details zu Ihrem Seminar per E-Mail zugesandt
|
| Nächtigungen |
Nächtigungskosten sind nicht im Seminarpreis inkludiert. Wir haben in den u.a. Hotels Zimmer vorreserviert. Diese Zimmer sind bis 8 Wochen vor Seminar beginn direkt beim Hotel zu buchen.
|
| BYOD Bring your own Device |
Bitte bringen Sie zu diesem Seminar einen WLAN fähigen Laptop mit RDP Client. Damit verbinden Sie sich während des Seminars in die vorkonfigurierte LAB Umgebung.
|
Für professionelles System- und Security Monitoring haben sich in den letzten Jahren Open Source Tools wie Check_MK, Suricata und Schwachstellenscanner selbst in großen Konzernen etabliert. Speziell neue OpenSource Tools wie Security Onion bieten – auf Basis des ELK-Stacks (ElasticSearch, Logstash, Kibana) die Möglichkeit all diese Services zu vereinen bzw. sinnvoll zu ergänzen.!
Der Vorteil von Open Source liegt auf der Hand, aber wie werden diese Tools eingesetzt und wie lassen sich typische Überwachungsszenarien abbilden?
Lernen Sie in unserem Live Lab den konkreten Einsatz von Open Source Lösungen für ein ganzheitliches Sicherheitskonzept.
| Datum | Veranstaltungsort | Freie Seminarplätze | Details |
|---|---|---|---|
| 29.06.2026 - 02.07.2026 | Hamburg The Madison Hamburg Schaarsteinweg 4, 20459 Hamburg |
15
|
|
| 29.06.2026 - 02.07.2026 | LIVE WEBINAR Online |
100
|
|
| 16.11.2026 - 19.11.2026 | München Premier Inn München City Ost Kronstadter Straße 6-8, 81677 München |
15
|
|
| 16.11.2026 - 19.11.2026 | LIVE WEBINAR Online |
100
|