Seminar Darknet Investigation Training
Darknet - den Tätern auf der Spur - das "Dunkle Netz" verstehen und begegnen.
Ziel des Workshops ist die Vermittlung von Fähigkeiten zum Umgang mit Bedrohungen aus der Parallelwelt des Internets bzw. dem Darknet, um Straftätern und Datendieben durch moderne Ermittlungsmethoden auf die Spur zu kommen.
Ziel des Workshops ist die Vermittlung von Fähigkeiten zum Umgang mit Bedrohungen aus der Parallelwelt des Internets bzw. dem Darknet, um Straftätern und Datendieben durch moderne Ermittlungsmethoden auf die Spur zu kommen.
Seminardauer
2 Tage
Preis
2.250,00 €
2.677,50 € inkl. 19% ges. MwSt.
2.677,50 € inkl. 19% ges. MwSt.
Das Darknet hat massive Bedeutung in der Hacker-Community und ist somit zunehmend eine Bedrohung für Unternehmen. Google, Shodan, Censys & Co. zeigen nur einen Teil des Internets. Was Suchmaschinen nicht automatisiert erfassen (können), bezeichnet man als Deep Web. Und dann gibt es da noch das Darknet, technisch gesehen ein komplett verschlüsselter Bereich des Internets.
Zuletzt ist das Darknet durch den Amokläufer von München in die politische Diskussion geraten, weil er seine Waffe in diesem Teil des Internets besorgt hat.
Dieses "Paralleluniversum" dient nicht nur illegalen Zwecken, wie gemeinhin angenommen wird. Dennoch hat das Darknet massiv an Bedeutung in der Hacker-Community gewonnen, die es als Handelsplattform für illegale Geschäfte nutzt. Die Zahlen sprechen für sich. Die Internetkriminalität breitet sich aus. Die polizeilichen Statistiken bilden jedoch nur einen Ausschnitt der tatsächlichen Dimension des Cybercrimes ab. Hinzu kommt eine Dunkelziffer von unentdeckten Fällen.
Im Darknet werden Angriffe vorbereitet, Beute wird zum Verkauf angeboten. Das BKA zog alleine in den letzten vier Monaten fünf Marktplätze aus dem Verkehr. Die Täter gehen dabei dezentral vor, oft einzeln, aber auch in Gruppen, die sich wieder trennen. Auch längerfristige Zusammenschlüsse in der Art organisierter Kriminalität nehmen zu. Dadurch wird Internetkriminalität zu einer zunehmenden Bedrohung für Unternehmen.
Nur wer sich auskennt, hat die Chance, Angriffspläne schon vor der Ausführung zu kennen und sich entsprechend zu wappnen.
Wer zudem die Handlungsweisen kennt, kann sich in der virtuellen Welt bewegen und gezielt die Drahtzieher hinter den Marktplätzen ermitteln. Dazu sind grundlegende Kenntnisse der Werkzeuge und Methoden notwendig.
Zuletzt ist das Darknet durch den Amokläufer von München in die politische Diskussion geraten, weil er seine Waffe in diesem Teil des Internets besorgt hat.
Dieses "Paralleluniversum" dient nicht nur illegalen Zwecken, wie gemeinhin angenommen wird. Dennoch hat das Darknet massiv an Bedeutung in der Hacker-Community gewonnen, die es als Handelsplattform für illegale Geschäfte nutzt. Die Zahlen sprechen für sich. Die Internetkriminalität breitet sich aus. Die polizeilichen Statistiken bilden jedoch nur einen Ausschnitt der tatsächlichen Dimension des Cybercrimes ab. Hinzu kommt eine Dunkelziffer von unentdeckten Fällen.
Im Darknet werden Angriffe vorbereitet, Beute wird zum Verkauf angeboten. Das BKA zog alleine in den letzten vier Monaten fünf Marktplätze aus dem Verkehr. Die Täter gehen dabei dezentral vor, oft einzeln, aber auch in Gruppen, die sich wieder trennen. Auch längerfristige Zusammenschlüsse in der Art organisierter Kriminalität nehmen zu. Dadurch wird Internetkriminalität zu einer zunehmenden Bedrohung für Unternehmen.
Nur wer sich auskennt, hat die Chance, Angriffspläne schon vor der Ausführung zu kennen und sich entsprechend zu wappnen.
Wer zudem die Handlungsweisen kennt, kann sich in der virtuellen Welt bewegen und gezielt die Drahtzieher hinter den Marktplätzen ermitteln. Dazu sind grundlegende Kenntnisse der Werkzeuge und Methoden notwendig.
Die Teilnehmer müssen über Kenntnisse in den Bereichen Netzwerktechnologien und den Umgang mit Betriebssystemen (Linux sowie MS Windows, auch in der Kommandozeile) verfügen.
Schwierigkeitsgrad: mittel
Schwierigkeitsgrad: mittel
- IT-Sicherheitsverantwortliche, IT-Manager, IT-Admins und Penetrationstester sowie private, interne und behördliche (Digital)
- Ermittler zur Strafverfolgung oder Aufklärung von Sachverhalten
Im Training werden die bekanntesten Anonymisierungsnetzwerke besprochen, jedoch im wesentlichen auf "The Onion Router (TOR)" eingegangen, auf dem auch alle Praxisübungen aufgebaut sind.
Ein wesentlicher Bestandteil des Workshops ist ein virtueller "Untergrund", also ein privates Darknet - das während der Schulung eingerichtet und genutzt wird, um private Kryptowährungen, simulierte Marktplätze und Umgebungen von Kriminellen zur Verfügung zu stellen.
Somit können die Teilnehmer während der Schulung als Anbieter, Käufer, Administratoren und Ermittler agieren.
Das Teilnahmezertifikat, das vom Referenten unterzeichnet wird, bestätigt Ihnen den Kursbesuch.
Weiterbildung mit CPE-Nachweis
CPE steht für die englische Bezeichnung "Continuing Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Der Kurs wird mit 8 CPE pro Schulungstag angerechnet.Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.
- Was ist das Darknet, wie kommt man hinein und kann man sich dort sicher bewegen?
- Welche Methoden und Strategien wenden organisierte Kriminalität und Einzeltäter im Darknet an?
- Einblick in die technischen Infrastrukturen von Darknet-Diensten sowie die Strukturen unerlaubter Marktplätze und der Kryptowährungen
- Erlernen von Strategien, um anonyme Benutzer und Dienste im Darknet zu identifizieren
- Ausnutzen von Schwachstellen und weitere Technologien, um Verdächtige zu finden
Ein wesentlicher Bestandteil des Workshops ist ein virtueller "Untergrund", also ein privates Darknet - das während der Schulung eingerichtet und genutzt wird, um private Kryptowährungen, simulierte Marktplätze und Umgebungen von Kriminellen zur Verfügung zu stellen.
Somit können die Teilnehmer während der Schulung als Anbieter, Käufer, Administratoren und Ermittler agieren.
Das Teilnahmezertifikat, das vom Referenten unterzeichnet wird, bestätigt Ihnen den Kursbesuch.
Weiterbildung mit CPE-Nachweis
CPE steht für die englische Bezeichnung "Continuing Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Der Kurs wird mit 8 CPE pro Schulungstag angerechnet.Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.
Veranstalter: CBT Training & Consulting GmbH

Manuela Krämer
Vertriebsleitung Informationssicherheit
Telefon: +49 (0)89-4576918-12
Mail: m.kraemer@cbt-training.de
Mail: m.kraemer@cbt-training.de
- Cyber Security Expert Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen
- Cyber Security Grundlagen der IT-Sicherheit CERT
- Cyber Security IT-Sicherheit in der Praxis Aufbaukurs CERT
- Cyber Security LAB E-Learning Training für IT-Admins
- F5 BIG-IP Local Traffic Manager (LTM) / Access Policy Manager (APM)
- Industrial Control Systems ICS Security Hands On
- IT-Security in der Automatisierungstechnik und Gebäudeautomation
- Metasploit Expert Training auf Kali Linux - Aufbaukurs
- Metasploit Professional Pentesting auf Kali Linux - Einführungskurs
- Secure Coding - Sicherheit von Webanwendungen in der Praxis
- Zertifizierung zum Informations-Sicherheitsbeauftragten / Chief Information Security Officer CISO
- Cyber Security Grundlagen der IT-Sicherheit CERT
- (ISC)² CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs
- Metasploit Professional Pentesting auf Kali Linux - Einführungskurs
- Cyber Security Expert Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen
- Zertifizierung zum IT-Forensik CERT-Spezialist: IuK Forensik, Incident-Response & IT-Recht
- Metasploit Expert Training auf Kali Linux - Aufbaukurs
- SIEM nach ISO 27001 Security Information and Event Management
- Cyber Security IT-Sicherheit in der Praxis Aufbaukurs CERT