Randolph G.
Eichert |
|
|
|
Dr. Randolph G. Eichert
Am Lehester Deich 114a
28357 Bremen
Ansprechpartner:
Randolph G. Eichert |
|
|
|
|
|
|
Kontakt |
Fon: |
0172 9175923 |
|
|
|
|
Web: |
|
|
|
|
Kurzprofil
IT-Trainer: Netzwerktechnik, Netzwerkanalyse, Linux, IT-Security, Ethical Hacking, Computer-Forensics |
|
|
|
|
|
|
|
DETAILS |
|
|
Referenzen |
|
IBM Deutschland GmbH Bremer Akademie für beruliche Weiterbildung GmbH Com training & services Dortmund GmbH SerCon GmbH DAA GmbH Fortbildungdirekt GmbH Universität Oldenburg Stahlwerke Bremen Informatikzentrum Niedersachsen WISOAK gGmbH STA Bremen e.V
|
|
|
Qualifikationen / Zertifikate |
|
LPIC-1 Certified EC-Council Instructor (CEI) Computer Hacking Forensic Investigator (CHFI) Certfied Ethical Hacker (CEH)
|
|
|
Vita in a Nutshell |
|
seit 2002 Freiberuflicher IT-Trainer / IT Consultant 2000 -2004 Lehrbeaufttragter für Musikinformatik, Universität Oldenburg 1999 - 2000 Wiss. Assistent für Akustik / Musikinformatik, Universität Köln 1996 - 1999 IT System Administrator 1996 - 1997 Promotion (Philosophie) 1989 - 1995 Studium historische, systematische Musikwissenschaft, Philosophie 1984 - 1988 Studium der Musikpädagogik
|
|
|
Themenschwerpunkte |
|
Netzwerkgrundlagen
- TCP/IP-Protokollstack
- Netzwerküberwachung
- Netzwerkanalyse
- Programme: Wireshark, Tcpdump, Snort
Netzwerkanalyse mit Wireshark
- Installation und Konfiguration
- Netzwerkaufziehcnungen mit Wireshark oder TShark
- Menü und grafische Benutzeroberfläche
- Capture und Display Filter
- Datenanalyse und -auswertung
- Aufzeichnung von WLAN-Traffic
- TShark, editcap, text2cap, capinfos, dumpcap
Ethical Hacking
- Footprinting
- Aktive / Passive Reconnaissance
- Scanning und Fingerprinting
- Vulnerabilityanalyse
- Enumeration und Privilege Escalation
- Windows / Linux Hacking
- Trojaner und Backdoors
- Sniffing
- Session Hijacking
- Webserver-Hacking
- WLAN-Angriffe
- IDS, Honeypots, Firewalls
- Buffer Overflows, Viren, Würmer
- Kryptologie
- Social Engineering
Penetrationtesting
- Organisation, Recht, Technik
- Scanning, Banner Grabbing, OS- und Service-Fingerprinting
- Vulnerability-Scanning
- OpenVAS
- Metasploit Toolkit
Ethical Hacking: Hands-on-Seminare
- Portscanning mit Nmap
- Insiderattacken: Aktives / Passives Netzwerksniffing mit Ettercap und Wireshark
- XXS
- WLAN-Hacking
- SQL-Injection
- etc.
Grundlagen der Computerforensik
- Arten von Computerattacken
- Incident Response
- Computer-Forensik
- Netzwerk-Forensik
- Forensik mobiler Geräte
- Analyse von Live-Systemen
- Post-mortem-Analyse
- Forensische Werkzeuge und Toolkits
Linux
- Partitionierung und Dateisysteme
- GNU / UNIX Kommandos
- Shells und Skripte
- Rechte und Benutzer
- Prozesse
- Grafiken mit X11
- Software und Paketverwaltung
- Kernel
- Systemstart und Runlevel
- Systemverwaltung
- Serverdienste
|
|
|
|
LEISTUNGEN |
|
|
|
|
|
|
|
|
|
|
|
|