Trainer{Profil}


Randolph G. Eichert

Dr. Randolph G. Eichert
Am Lehester Deich 114a
28357 Bremen

Ansprechpartner:
Randolph G. Eichert
 
 
   
Kontakt
Fon: 0172 9175923
Web:
   
Kurzprofil
IT-Trainer: Netzwerktechnik, Netzwerkanalyse, Linux, IT-Security, Ethical Hacking, Computer-Forensics
       
  DETAILS
 
Referenzen
 
IBM Deutschland GmbH
Bremer Akademie für beruliche Weiterbildung GmbH
Com training & services Dortmund GmbH
SerCon GmbH
DAA GmbH
Fortbildungdirekt GmbH
Universität Oldenburg
Stahlwerke Bremen
Informatikzentrum Niedersachsen
WISOAK gGmbH
STA Bremen e.V

Qualifikationen / Zertifikate
 
LPIC-1
Certified EC-Council Instructor (CEI)
Computer Hacking Forensic Investigator (CHFI)
Certfied Ethical Hacker (CEH)

Vita in a Nutshell
 
seit 2002 Freiberuflicher IT-Trainer / IT Consultant
2000 -2004 Lehrbeaufttragter für Musikinformatik, Universität Oldenburg
1999 - 2000 Wiss. Assistent für Akustik / Musikinformatik, Universität Köln
1996 - 1999 IT System Administrator
1996 - 1997 Promotion (Philosophie)
1989 - 1995 Studium historische, systematische Musikwissenschaft, Philosophie
1984 - 1988 Studium der Musikpädagogik

Themenschwerpunkte
 

Netzwerkgrundlagen

  • TCP/IP-Protokollstack
  • Netzwerküberwachung
  • Netzwerkanalyse
  • Programme: Wireshark, Tcpdump, Snort


Netzwerkanalyse mit Wireshark

  • Installation und Konfiguration
  • Netzwerkaufziehcnungen mit Wireshark oder TShark
  • Menü und grafische Benutzeroberfläche
  • Capture und Display Filter
  • Datenanalyse und -auswertung
  • Aufzeichnung von WLAN-Traffic
  • TShark, editcap, text2cap, capinfos, dumpcap


Ethical Hacking

  • Footprinting
  • Aktive / Passive Reconnaissance
  • Scanning und Fingerprinting
  • Vulnerabilityanalyse
  • Enumeration und Privilege Escalation
  • Windows / Linux Hacking
  • Trojaner und Backdoors
  • Sniffing
  • Session Hijacking
  • Webserver-Hacking
  • WLAN-Angriffe
  • IDS, Honeypots, Firewalls
  • Buffer Overflows, Viren, Würmer
  • Kryptologie
  • Social Engineering



Penetrationtesting

  • Organisation, Recht, Technik
  • Scanning, Banner Grabbing, OS- und Service-Fingerprinting
  • Vulnerability-Scanning
  • OpenVAS
  • Metasploit Toolkit



Ethical Hacking: Hands-on-Seminare

  • Portscanning mit Nmap
  • Insiderattacken: Aktives / Passives Netzwerksniffing mit Ettercap und Wireshark
  • XXS
  • WLAN-Hacking
  • SQL-Injection
  • etc.



Grundlagen der Computerforensik

  • Arten von Computerattacken
  • Incident Response
  • Computer-Forensik
  • Netzwerk-Forensik
  • Forensik mobiler Geräte
  • Analyse von Live-Systemen
  • Post-mortem-Analyse
  • Forensische Werkzeuge und Toolkits


Linux

  • Partitionierung und Dateisysteme
  • GNU / UNIX Kommandos
  • Shells und Skripte
  • Rechte und Benutzer
  • Prozesse
  • Grafiken mit X11
  • Software und Paketverwaltung
  • Kernel
  • Systemstart und Runlevel
  • Systemverwaltung
  • Serverdienste






   
  LEISTUNGEN
   
 

IT Sicherheit

Schwerpunkt   Netzwerk Sicherheit
  
   
Schwerpunkt   IT-Sicherheit/Firewall
  
   
Schwerpunkt   VPN
  
   
Schwerpunkt   Sicherheit im Internet
  
   
Schwerpunkt   E-Mail Sicherheit
  
   

Netzwerke

Schwerpunkt   TCP/IP
  
   

IT Programmierung

Schwerpunkt   C++
  
   

Betriebssysteme / Groupware

Schwerpunkt   Linux
  
   

Softwareentwicklung

Schwerpunkt   Andere Programmiersprachen