Darknet - den Tätern auf der Spur: Grundlagen, Einführung und Recherche

 Virtual Classroom LIVE Tor, Hidden Services, Kryptowährungen, Blockchain, Bitcoin und Co. verstehen

Ziel des Workshops ist die Vermittlung von Fähigkeiten zum Umgang mit Bedrohungen aus der Parallelwelt des Internets bzw. dem Darknet, um Straftätern und Datendieben durch moderne Ermittlungsmethoden auf die Spur zu kommen.

Listenpreis 2.690,00 € exkl. MwSt.
3.120,40 € inkl. MwSt. Dauer 2 Tage
Leistungen Präsenz Schulung im Trainingscenter
Verpflegung
Teilnahmebestätigung / Zertifikat
Leistungen bei VCL Training Technischer Support
Online Zugang
Teilnahmebestätigung / Zertifikat
Ihr Ansprechpartner

 

 

Manuela Krämer

Vertriebsleitung
Informationssicherheit
Kontakt/Fragen:
m.kraemer@cbt-training.de
Telefon: +49 (0)89-4576918-12

  • DatumOrtStatusAktionspreisBuchen
    30.11.2020 Virtual Classroom LIVE
    01.02.2021 Virtual Classroom LIVE
    04.05.2021 Virtual Classroom LIVE
    21.09.2021 Virtual Classroom LIVE
    07.12.2021 Virtual Classroom LIVE
  • Nur wer die Handlungsweisen kennt, kann sich in der virtuellen Welt bewegen und gezielt nach unternehmensrelevanten Bedrohungen suchen und somit die Drahtzieher hinter den Angeboten ermitteln. Dadurch haben Sie die Chance, Angriffspläne schon vor der Ausführung zu erkennen und sich entsprechend zu wappnen.

    Es handelt sich um ein Training mit praktischen Übungen, in dem vermittelt wird, wie eigenständig Ermittlungen im Darknet durchgeführt werden können. Die Teilnehmer agieren während des Trainings als Anbieter, Käufer, Administratoren und Ermittler.

    • Einführung und Grundlagen
      • Belehrung und allgemeine Hinweise zum Verhalten
      • Definition und Entstehung des "Darknets"
      • Technische und soziale Aspekte
    • Technische Funktionsweise, Anonymität
      • Funktionsweise des Tor-Netzwerks, Hidden Services
      • Bekannte Angriffe gegen das Tor-Netzwerk und ihre Abwehr
      • Überblick über Teilnehmer des Tor-Netzwerks
      • Andere Anonymisierungsnetzwerke-Konzepte (I2P, Freenet)
    • Tor und Applikationen (Tor Browser, Torchat)
      • Einrichtung Tor Browser zur Nutzung des Darknets
      • Eine Reise durch das Darknet: Möglichkeiten, Orte und Gefahren
      • Einrichtung eines Torchats zur Kommunikation im Darknet
    • Handel im Darknet
      • Funktionsprinzip des Handels im Darknet
      • Foren, Handels- und Marktplätze
    • Recherchen im Darknet
      • Informationsgewinnung aus öffentlichen Quellen
      • Gezielte Recherche im Darknet
      • Einrichten einer eigenen "Suchmaschine" für Darknet-Webseiten
      • Eigenständige Recherche
    • Agieren im Darknet
      • Erstellen eines eigenen Node (Entry, Middle und Exit-Node)
      • Erstellen eines Hidden Services (Onion-Site)
      • Klonen eines bestehenden Hidden Services (Onion-Site)
    • Analysieren im Darknet
      • Trafficanalyse am Node
      • Strategien, um anonyme Benutzer und Dienste im Darknet zu identifizieren
      • Ausnutzen von Schwachstellen und weitere Technologien, um Verdächtige zu finden
    • Einführung in Kryptowährungen, häufig genutzte Kryptowährungen
      • Einführung: Funktionsweise und Geschichte von Kryptowährungen
      • Verschiedenen Kryptowährungen (Bitcoin, Bitcoin Cash, Ethereum, etc.)
      • Aufbewahrung und Transaktionen von Kryptowährungen
    • Nachvollziehbarkeit von Zahlungsströmen
      • Blockchain
      • Öffentlich zugängliche Informationen bei der Nutzung von Kryptowährungen
      • Nachvollziehbarkeit von Zahlungsströmen


    Das Teilnahmezertifikat, das vom Referenten unterzeichnet wird, bestätigt Ihnen den Kursbesuch.

    Weiterbildung mit CPE-Nachweis
    CPE steht für die englische Bezeichnung "Continuing Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Der Kurs wird mit 8 CPE pro Schulungstag angerechnet.Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.
  • Die Seminarteilnehmer sind nach dem Kurs in der Lage, selbstständig Recherchen im Darknet durchzuführen, darüber Kontakte aufzunehmen und den Weg von Daten durch das Darknet nachzuvollziehen. Weiterhin werden die bekanntesten als Darknet bezeichnenden Anonymisierungsnetzwerke besprochen, jedoch im Wesentlichen auf "The Onion Router (TOR)" eingegangen, auf dem auch alle Praxisübungen aufgebaut sind. Zudem lernen sie die Möglichkeit, Kryptowährungen zu nutzen und Zahlungsströme zu verfolgen.

    Das Darknet ist durch die Vielzahl illegal operierender virtueller Marktplätze - die durch Taten wie z. B. dem Amokläufer von München immer wieder in die öffentliche Diskussion gerieten -zunehmend eine Bedrohung für Unternehmen. Suchmaschinen wie Google, Shodan, Censys & Co. zeigen nur einen kleinen Teil des Internets. Was diese nicht erfassen (können), bezeichnet man als Deep Web. Und dann gibt es da noch das Darknet, technisch gesehen ein komplett parallel existierender und verschlüsselter Bereich des Internets.

    Im Darknet werden Angriffe vorbereitet, Betriebsgeheimnisse und sonstige "Beute" zum Verkauf angeboten. Die Täter gehen dabei dezentral vor, oft einzeln, aber auch in Gruppen, die sich wieder trennen. Auch längerfristige Zusammenschlüsse, in der Art organisierter Kriminalität, nehmen zu, obwohl dieses "Paralleluniversum" nicht nur, wie gemeinhin angenommen wird, zu illegalen Zwecken dient.

    Trotz der Erfolgsmeldungen des BKA, über aufgedeckte und geschlossene Handelsplätze, hat das Darknet nicht an seiner Bedeutung in der Szene verloren, die es nach wie vor als Handelsplattform für illegale Geschäfte nutzt. Hinzu kommt eine Dunkelziffer von unentdeckten Fällen sowie bereits getätigte Handlungen, die im Nachgang kaum verfolgt werden können und dadurch bleibende Bedrohungen für Unternehmen darstellen.

  • Die Teilnehmer sollten über Basiskenntnisse in den Bereichen Netzwerktechnologien und den Umgang mit Betriebssystemen (Linux sowie MS Windows, auch in der Kommandozeile) verfügen.

    Schwierigkeitsgrad: mittel

    Zielgruppe:

    • Datenschutzbeauftragte, IT-Sicherheitsbeauftragte sowie private, interne und behördliche (Digital) Ermittler
    • Investigative Journalisten
    • Fachkundige Personen aus den Bereichen IT-Security, IT-Forensik und Datenschutz.
  • Referenten Skrip deutsch/englisch sowie LABS
  • 16 CPE
  • Veranstalter: CBT Training & Consulting GmbH

    Marco Di Filippo
    Cyber Security Evangelist (CSE),
    Senior Cyber Security Engineer (SCSE)

    Sebastian Fröde
    Cyber Security Engineer
  • 09.00 Uhr - 17.00 Uhr
  • Sie interessieren sich für eine Inhouse- oder Firmenschulung?
    Diese Seminarform findet ausschließlich mit Teilnehmern Ihrer Firma in unseren oder Ihren Räumlichkeiten statt und wird individuell auf Sie abgestimmt.
    Sie bestimmen die Inhalte, den Zeitpunkt und Dauer des Seminars.

    Gerne unterbreiten wir Ihnen eine Angebot. Füllen Sie hierfür bitte unser Anfrage-Formular aus.

    Vielen Dank.
    Ihr CBT-Training-Team

    Anfrage

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

  +49 (0)89 4576918-40
beratung@cbt-training.de
Mo-Fr: 8.00 - 17.00


Cookies und weitere Technologien erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies und weitere Technologien verwenden.