ITSEC: Critical Security Controls CSC Top 20

Seminar

In Köln, Stuttgart und Koblenz

Preis auf Anfrage

Beschreibung

  • Dauer

    3 Tage

  • Beginn

    auf Anfrage

Zu einigen Inhalten sollte schon eine gewisse Grundkenntnis vorhanden sein.
Weiterhin Grundlagen in
Betriebssysteme allgemein (Windows/Unix)
Netzwerkgrundlagen (TCP/IP)


Die Workshops werden mit max. 6 Teilnehmern durchgeführt, sodass auf Teilnehmer mit unterschiedlich tiefen Vorkenntnissen im Kontext der Übungen und Labs spezifisch eingegangen werden kann, um den Nutzen der Teilnehmer zu maximieren.

Zielgruppe:

CISO/IT-Security Officer, Informationssicherheits-Verantwortliche, IT-Administratoren, Systemarchitekten, Auditoren, InteressierteZu einigen Inhalten sollte schon eine gewisse Grundkenntnis vorhanden sein.
Weiterhin Grundlagen in
Betriebssysteme allgemein (Windows/Unix)
Netzwerkgrundlagen (TCP/IP)Zu einigen Inhalten sollte schon eine gewisse Grundkenntnis vorhanden sein.Zu einigen Inhalten sollte schon eine gewisse Grundkenntnis vorhanden sein.Weiterhin Grundlagen in
Betriebssysteme allgemein (Windows/Unix)
Netzwerkgrundlagen (TCP/IP)Weiterhin Grundlagen inBetriebssysteme allgemein (Windows/Unix)
Netzwerkgrundlagen (TCP/IP)Betriebssysteme allgemein (Windows/Unix)Netzwerkgrundlagen (TCP/IP)Zielgruppe:Zielgruppe:

Standorte und Zeitplan

Lage

Beginn

Koblenz (Rheinland-Pfalz)

Beginn

auf AnfrageAnmeldung möglich
Köln (Nordrhein-Westfalen, NRW)

Beginn

auf AnfrageAnmeldung möglich
Stuttgart (Baden-Württemberg)

Beginn

auf AnfrageAnmeldung möglich

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Sicherheit
  • Audit
  • Management
  • Software
  • DNS
  • TCP/IP
  • Windows
  • IT

Inhalte

  • Das Training gibt den Teilnehmern einen detaillierten Einblick in die Implementierung und Auditierung der Top 20 Critical Security Controls, ein ursprünglich vom renommierten SANS Institute entwickeltes, stark auf IT-Automatisierung ausgerichtetes Framework zur Vereinheitlichung der ’Consensus Audit Guidelines’ der US Ministerien.

    Das Training führt die Teilnehmer mit theoretischen Inhalten und praktischen Übungen in die Ziele, Quick Wins, und eingesetzten Tools zur Implementierung und Auditierung der 20 Critical Security Controls ein. Dabei werden die wichtigsten Aspekte und Konzepte sowohl theoretisch behandelt als auch in Form von Übungen und Labs praktisch umgesetzt.
    Da sich die eingesetzten Sicherheitsmaßnahmen immer an den Methoden und verfügbaren Tools der Angreifer orientieren müssen, lernen die Teilnehmer im Zuge des Trainings die üblichen Taktiken und Tools der Angreifer, um diesen Wissen in weiterer Folge zur Überprüfung der Sicherheit und zum Schutz Ihres Unternehmens selbstständig anwenden können.

    Praxis-Workshop mit vielen Übungen und Labs
    • Einführung in aktuelle Cyber-Bedrohungen, -Taktiken & -Tools
      • Advanced Persistent Threats (APT)
      • Aktuelle Cyber-Sicherheitsvorfälle
      • Sicherheit von IoT-Ökosystemen
      • Darknet
      • Wichtige Entwicklungen im Bereich Cyber-Security
      • Links zu externen Ressourcen
    • Top 20 CSC - Theorie & Labs
      • 1.Inventar autorisierter und unautorisierter Hardware
        • Aktives Netzwerk-Scanning, Passives Monitoring (ARP),
      • 2.Inventar autorisierter und unautorisierter Software
        • Software Whitelisting/Blacklisting mit SCCM, psexec, SELinux, Lynis, Wazuh,...
      • 3.Kontinuierliche Schwachstellen-Analyse und -Behandlung
        • Nessus, Acunetix, OpenVAS, Burp-Suite, Nikto,...
      • 4.Kontrollierte Verwendung administrativer Privilegien
        • PassTheHash/mimikatz, Anwendung unterscheidlicher Sicherheits-Prinzipien,...
      • 5.Sichere Konfigurationen für Hardware und Software auf Laptops, Workstations, und Servern
        • Sichere Systemarchitekturen, Systemhärtung, SCAP-Scanning, IoT-spezifische Risiken und Prinzipien,...
      • 6.Management, Überwachung und Analyse von Audit Logs
        • Windows & Linux/Unix Indicators of Compromise (IoC’s), Logging Best Practices, ELK/Wazuh,...
      • 7.Email und Browser-Sicherheit
        • Sandboxing, Security Extensions, Härtung von Mail-Servern und -Clients, Härtung von Web-Servern und Browsern,...
      • 8.Malware-Schutz
        • Malware-Obfuscation, Proxies, DNS-Query-Logging,...
      • 9.Management von Netzwerkzugängen, Protokollen und Services
        • Erkennung und Überwachung von Services, Cain, PBNJ,...
      • 10.Datenwiederherstellung
        • Ransomware, Backup-Strategien,...
      • 11.Sichere Konfigurationen für Netzwerkgeräte
        • CIS Benchmarks, Sicherheits-Checklisten,...
      • 12.Perimeter-Sicherheit
        • Metasploit, Sichere Perimeter-Architekturen und -Konzepte, DNS-Blacklisting, ICMP & DNS Tunnel,...
      • 13.Datenschutz
        • Datenschutz-Sicherheitsarchitekturen, Privacy by Design, Security by Design,...
      • 14.Kontrollierter Zugriff auf Daten
        • Klassifizierung und Segmentierung von Daten, Data Leak Prevention, Passwort-Audits,...
      • 15.Sicherheit von Drahtlosgeräten
        • WiFi Wireless Cracker, WAIDPS, Kismet, Cain,...
      • 16.Account-Überwachung und -Management
        • Audit Logging, enum, scythe, rainbow tables, Hydra, custom login sequence bruteforcer,...
      • 17.Security-Skills und Training
        • Training Resources, Security Metrics, Sensitive Data Handling,...
      • 18.Anwendungssicherheit
        • Proxies, WAFs, OWASP Top 10 Deep Dive,...
      • 19.Incident-Management
        • BIA, Risk Management, BCM/DRP, dependency analysis, flow analysis,...
      • 20.Penetrationstests und Red-Team-Übungen
        • Penetration Testing Methodologies, Read Teaming, International Cyber Exercises,...


    Weitere Infos finden Sie unter "HINWEISE".

ITSEC: Critical Security Controls CSC Top 20

Preis auf Anfrage