HACKATTACK IT SECURITY GmbH
we hack
to
protect you!
Effektiv! Wie bei allen HACKATTACK Seminaren wird die bereits vorkonfigurierte LAB Umgebung zur Verfügung gestellt. So nutzen wir die wertvolle Zeit für das Seminar und NICHT für das Setup!
Anhand des fiktiven Unternehmens „Fantasie GmbH“ erarbeiten Sie in diesem Seminar alle Schritte die notwendig sind, um ein erfolgreiches Security Monitoring einzuführen und zu betreiben. Angefangen von der Planung, welche Services sind zu überwachen bis hin zur technischen Umsetzung und dem finalen Reporting an das Management. Alerting Techniken helfen dem Bereitschaftsdienst und den Systemspezialisten Probleme frühzeitig zu erkennen und zu beheben.
Strukturiertes Vorgehen
Welche Dienste gilt es zu überwachen und welche Abhängigkeiten gibt es?
Welche Tools und Plugins bilden die Best Practice für das jeweilige Service?
Schritt für Schritt erarbeiten wir das komplette System und Security Monitoring unseres fiktiven Unternehmens „Fantasie GmbH“ und bilden Geschäftsprozesse im Reporting ab.
Ziel ist es am Ende des Seminars eine komplette Monitoring Installation mit den Best Practice Plugins und Add-Ons erstellt zu haben, die Sie als Grundlage für ein eigenes Setup in Ihrem Unternehmen einsetzen können.
Check_MK Grundlagen – Kennenlernen eines System Monitoring Tools in der Praxis Praxis: Setup einer exemplarischen Monitoring Umgebung
Windows Server & Active Directory Monitoring – Wie werden Windows Systeme in ein System Monitoring eingebunden? Praxis: Welche Metriken sind relevant? Wie funktionieren Agents? …
Server-Monitoring – Wie werden typische Infrastrukturkomponenten integriert? Praxis: Monitoring von MS Exchange, Web Server (IIS, Apache), Datenbank Server,virtuelle Server, …
Netzwerk LAN, WAN VPN, Internet Monitoring – Wie kann ich spezielle Teilbereiche meiner Infrastruktur monitoren? Praxis: Erstellung von systemrelevanten Monitoring-Konzepten (z.B. ElasticSearch Auslastung)
Agentless Monitoring – Wie werden Systeme ohne Agents ins Monitoring aufgenommen? Praxis: Implementieren Sie SNMP-Monitoring (Server Hardware CPU, Lüfter, HDD,… ) und zugehörige Schwellwerte
Netzwerkabhängigkeiten darstellen – Aufbau einer Netzwerktopologie im Monitoring-System Praxis: Sehen Sie wie das Monitoring-System die Netzwerktopologie automatisch erkennen und Eskalationswege dynamisch gestalten kann.
Applikations-Monitoring – Anpassung des Monitorings auf Ihre Applikationen Praxis: Sehen Sie die Integration von Performance-Countern, etc.
Regelmässige Security Checks – einbinden von externen Security-Tools wie Nmap odgl. Praxis: Wir nutzen einen Vulnerability-Scanner, und überwachen kontinuierlich den derzeitigen Sicherheitslevel der Systeme
Vulnerability-Management Prozess – Schwachstellen sollen nicht nur gefunden, sondern auch behoben werden. Der Prozess bildet den Lebenszyklus von Schwachstellen in Unternehmen ab. Honeypots – verstehen, installieren und einsetzen Praxis: Im Seminar werden unterschiedliche Honeypots besprochen und installiert. Auf diese erfolgen reale Angriffe, welche in einem weiteren Schritt analysiert werden.
Angriffe erkennen u. abwehren – Welche Parameter geben Auskunft über einen Angriff – was MUSS überwacht werden? Praxis: In unserem LAB stehen uns die typischsten Server und Netzwerk Systeme eines Unternehmens zur Verfügung
Intrusion Detection Systeme – praktisch installieren und einsetzen Praxis: Wir verteilen in unserem LAB Netzwerk Suricata IDS Sensoren, und binden Sie ein. Dieses Open Source IDS können Sie auch einfach und kostenlos in Ihrem Unternehmensnetzwerk einsetzen.
Network Security Monitoring – Welche Informationen finden sich im Netzwerk? Praxis: In unserem LAB stehen uns die typischsten Server und Netzwerk Systeme eines Unternehmens zur Verfügung
Quelldefinitionen – Welche Quellen gibt es in unserer Infrastruktur? Welche sollten wir analysieren?
Praxis: Erarbeitung eines Konzeptes zur Implementierung von SIEM-Systemen im Unternehmensnetzwerk.
Ransomware und Crypter Angriffe – frühzeitig erkennen und abwehren >>>>NEU!!!! Praxis: Sensoren geben Auskunft über interne Man in the Middle Angriffe; Falsch-Anmeldungen zentral verwalten, einbinden von propritären Systemen
Log Correlation in Elastic Search Datenbank – Informationen sammeln und auswerten Praxis: wir sammeln während der vier Seminartage eine Reihe von Systemevents. Welche stellen eine System Warnung und welche einen Sicherheitsvorfall dar
Hardware Bonus bis 30.04.2026
Hackbook das Notebook mit vorinstalliertem Kali Linux GRATIS zu jeder Anmeldung. Ideal um das Erlernte in der Praxis umzusetzen! Sie arbeiten mit dem Gerät und den Tools im Seminar, und können die Praxisübungen später direkt im Unternehmen umsetzen
| Seminarpreis |
Euro 3.490,- netto
inkl. Seminarunterlagen
inkl. Pausen und Mittagsverpflegung
|
| Seminardauer | 4 Tage |
| Seminarzeiten | täglich von 09:00 bis 17:00 Uhr letzter Tag endet ca. um 15:30 Uhr |
| Anmeldung |
Anmeldung einfach mittels Online Formular
Nach der Anmeldung erhalten Sie eine automatische Bestätigung
Anschließend erhalten Sie die Rechnung per E-Mail
Etwa 10 Tage vor Schulungsbeginn erhalten Sie noch einmal die Details zu Ihrem Seminar per E-Mail zugesandt
|
| Nächtigungen |
Nächtigungskosten sind nicht im Seminarpreis inkludiert. Wir haben in den u.a. Hotels Zimmer vorreserviert. Diese Zimmer sind bis 8 Wochen vor Seminar beginn direkt beim Hotel zu buchen.
|
| Seminarunterlagen & Equipment | Alle notwendigen Seminarunterlagen sowie das benötigte Equipment (üblicherweise das Hackbook) werden vorab direkt an die Teilnehmer:innen versendet. |
| Zugriff auf die Aufzeichnung | Nach dem Webinar steht die Aufzeichnung für 30 Tage zur Verfügung und kann in diesem Zeitraum jederzeit abgerufen werden. |
| Technische Empfehlung zur Teilnahme | Wir empfehlen die Teilnahme am Webinar über ein separates Gerät (z. B. Laptop oder PC). In der Praxis hat es sich bewährt, die Übungen parallel und analog zu den Seminarteilnehmer:innen direkt am Hackbook durchzuführen. |
Für professionelles System- und Security Monitoring haben sich in den letzten Jahren Open Source Tools wie Check_MK, Suricata und Schwachstellenscanner selbst in großen Konzernen etabliert. Speziell neue OpenSource Tools wie Security Onion bieten – auf Basis des ELK-Stacks (ElasticSearch, Logstash, Kibana) die Möglichkeit all diese Services zu vereinen bzw. sinnvoll zu ergänzen.!
Der Vorteil von Open Source liegt auf der Hand, aber wie werden diese Tools eingesetzt und wie lassen sich typische Überwachungsszenarien abbilden?
Lernen Sie in unserem Live Lab den konkreten Einsatz von Open Source Lösungen für ein ganzheitliches Sicherheitskonzept.
| Datum | Veranstaltungsort | Freie Seminarplätze | Details |
|---|---|---|---|
| 29.06.2026 - 02.07.2026 | Hamburg The Madison Hamburg Schaarsteinweg 4, 20459 Hamburg |
6
|
|
| 29.06.2026 - 02.07.2026 | LIVE WEBINAR Online |
11
|
|
| 16.11.2026 - 19.11.2026 | München Premier Inn München City Ost Kronstadter Straße 6-8, 81677 München |
9
|
|
| 16.11.2026 - 19.11.2026 | LIVE WEBINAR Online |
12
|