Live - Hacking

Live-Hacking - Ihr Event zur Security Awareness

Langweilig und ein Vortrag wie jeder andere auch?

 

Bei dieser Veranstaltung ist alles anders. Unsere Live-Hacking Events sind interaktiv, kurzweilig, unterhaltsam aber auch transparent und geben Ihren Mitarbeitern Anlass zum Nach- und Umdenken

 

Ihre Mitarbeiter werden ERLEBEN warum man sich schützen muss. Live und direkt.

Mythos Hacker: Vom Script Kiddie bis zum Profi-Hacker

Die folgenden Fragen faszinieren und beschäftigen uns gleichermaßen:

  • Welche Sicherheitsrisiken sind mit der Nutzung des Internets und mobiler Geräte verbunden?

  • Wie können sich Hacker Zugang zu sensiblen, vermeintlich gesicherten Daten und Informationen verschaffen?

  • Wie können Hacker sich unbefugt auf Firmennetze zugreifen?

Auf spielerische Art und Weise nehmen wir die Teilnehmerinnen und Teilnehmer unserer Live-Hacking Veranstaltungen mit auf eine Reise durch den Arbeitsalltag und zeigen Ihnen wo Gefahren lauern und wie Sicherheitslücken von Hackern ausgenutzt werden können.

Übersicht der Live-Hacking Szenarien

Die folgenden aufgeführten Themen können individuell nach Absprache aus den jeweiligen Modulen zusammengestellt werden

 

1. Am PC: Der Windows-Trojaner durch E-Mail-Anhang

Der Angreifer kompromittiert den User-PC mit einem Trojaner im E-Mail-Anhang und stellt verschiedene Schadensszenarien vor.

 

2. Am PC, Webangriff: Der Windows-Trojaner durch Drive-by-Download

Diesmal wird der User-PC durch den Besuch einer infizierten Webseite mit dem Trojaner infiziert.

 

3. Am PC: Phishing / Pharming (Bedingung: PC muss kompromittiert sein)

Einmal kompromittiert, ist ein PC nicht mehr vertrauenswürdig, auch nach Einsatz eines Virenscanners!

 

4. Am PC: Der nicht gesperrte PC

 

a. USB-Stick Hack

 

Information-Dump am ungesperrten USB-Port eines fremden PCs bringt viele wertvolle Daten in kürzester Zeit in die Hände des Hackers.

 

b. Die Teensy-Mouse (manipulierte USB-Geräte)

Ein Minicomputer lässt ich in jedes USB-Gerät einbauen und hackt autonom

 

5. Webangriff: Cross-Site-Scripting

Webseiten mit Schwachstellen können von Dritten missbraucht werden

 

6. Webangriff: Defacement (Bedingung: PC muss kompromittiert sein)

Webseiten mit Schwachstellen können aber auch entstellt werden

 

7. Webangriff: SQL-Injection

Selbst eine Datenbank lässt sich von einer schlecht programmierten Webseite angreifen

 

8. Webangriff: Facebook & Co – Der „falsche“ Freund und der BKA-Trojaner

Auch Manipulationen in sozialen Netzwerken öffnen Trojanern Tür und Tor

 

9. Am PC oder mobil: Sidejacking / Sniffing

Identitätsdiebstahl am öffentlichen Hotspot

 

10. Mobil: Der manipulierte QR-Code (Smartphone)

Wer kann schon QR-Codes lesen? Ein Smartphone schon und kommt so zu überraschenden Ergebnissen.

 

11. Mobil: Handy-Trojaner 

Trojaner mobil: genau so schlimm, wie am PC, vielleicht sogar schlimmer

 

12. Mobil: Handy Tracking – Wo war das Handy schon überall (Hotspots)

 

Ihr Handy weiß, was Sie letzten Sommer getan haben

 

13. Passwörter: Brute-Force-Passwortdiebstahl (Bedingung: PC muss kompromittiert sein)

Gehashte Passwörter brutal geknackt

 

14. Passwörter: WLAN-Sicherheit

Und wie sieht es mit dem WLAN-Passwort aus?

 

15. Passwörter: Google-Hacking

Google ist auch des Hackers bester Freund

 

16. Social Engineering: Grundlagen, Beispiele

Ausgetrickst und überrumpelt: Manchmal verraten Menschen ihre Passwörter viel leichter als der PC

 

17. Social Engineering: Private Daten bei Facebook ausspionieren, Identitätsdiebstahl

Vielen Dank für’s Teilen: Hacker lieben soziale Netzwerke

 

Anschrift:

SEMPACON GmbH & Co. KG 

Schillerstrasse 7

40721 Hilden

Kontakt:

kontakt@sempacon.de

Mobil: 0171 - 765 66 66

Tel.:  02103 - 963 33 21

  • Facebook Social Icon
  • XING
  • Twitter Social Icon

Lizenznehmer von:

Mitgliedschaften:

AGB

Berufung als:

Versicherung:

© 2018-2020 - Sempacon GmbH & Co. KG