ITSEC: Cyber Security Analyst CERT/CSA

Seminar

Online

Preis auf Anfrage

Beschreibung

  • Kursart

    Seminar

  • Methodik

    Online

  • Dauer

    5 Tage

  • Beginn

    auf Anfrage

Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.

Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.

Weiterführende Kurse zum Thema:

Metasploit Professional Pentesting auf Kali Linux
(grundlegender professioneller Umgang mit den Werkzeugen)

Metasploit Expert Training auf Kali Linux
(Anpassung und Erweiterungen, kreativer Gebrauch, der Werkzeuge)

Zielgruppe:

IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.Weiterführende Kurse zum Thema:Metasploit Professional Pentesting auf Kali LinuxMetasploit Expert Training auf Kali LinuxZielgruppe:Zielgruppe:

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Sicherheit
  • Cert
  • Linux
  • IT Sicherheit
  • IT
  • IT-Sicherheit

Inhalte



  • Als Weiterführungskurs nutzen Sie bitte den IT-Forensik CERT-Spezialist oder Kurse zu Metasploit, SIEM, PKI oder CyberSecurity Expert (WEB).

    Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch gibt Ihnen Insider-Wissen und seine täglichen Praxiserfahrungen weiter.

    Jeder Teilnehmer erhält eine Sammlung der im Workshop verwendeten Tools/Programme als Download. Das Manuskript (DEUTSCH) umfasst ca. 345 Seiten.

    Tag 1 bis Tag 4 MODUL 1 Einführung Pentesting
    Referent (Profil unter Dozent)

    • Inhaltsübersicht
      • Theoretische Grundlagen
      • Umgang mit den technischen Werkzeugen
      • Best Practices und Vorgehensmodelle
      • Übungen und Labs

    • Theoretische Grundlagen
      • Arten von Sicherheitsprüfungen
      • Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
      • Security Audit
      • Vulnerability Assessment
      • Penetrationstest
      • Source Code Analyse und Reverse Engineering
      • Informationsquellen und Internet-Recherche
      • Phasenmodell für das Vorgehen
      • Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
    • Technische Werkzeuge und deren Gebrauch
      • KALI Linux mit diversen Tools
      • Tenable Nessus und OpenVAS
      • Wmap und Nikto
      • Password-Cracking
      • Grundlagen Metasploit
    • Praxisübungen & Labs nach Phasen
      • Footprinting: Vorgehen und Werkzeuge
      • Scanning: Vorgehen und Werkzeuge
      • Enumeration: Vorgehen und Werkzeuge
      • Exploitation: Vorgehen und Werkzeuge
      • Post-Entry: Datensammlung und Beweissicherung
    • Praxisübungen & Labs am Beispiel
      • Durchführen der Phasen innerhalb der Laborumgebung
      • Durchführen der Phasen in der Praxis
      • Anpassung an lokale Gegebenheiten
      • Datensammlung und -korrelation
      • Erkennen falscher Positiver und falscher Negativer
      • Auflösen von widersprüchlichen Ergebnissen
      • Empfehlungen zur Berichterstellung
    • Durchführung nach der BSI Penetrationstest-Studie
      • Aufbau und Inhalt der Penetrationsteststudie
      • Folgerungen für das eigene Vorgehen
      • Stärken und Schwächen des Modells
      • Durchführung nach Penetrationsteststudie
    • Durchführen und Vorgehen nach OSSTMM
      • Aufbau und Inhalt des Manuals
      • Reporting Templates
      • Risk Assessment Value
      • Folgerungen für das eigene Vorgehen
      • Stärken und Schwächen des Manuals
      • Durchführung nach dem OSSTMM
    • Teilprüfung Dauer 45 Minuten, Multiple-Choice

    Zum Einsatz kommen gängige Open Source Tools und kommerzielle Werkzeuge wie KALI Linux, Metasploit Framework, Nmap, Nessus, Wmap, Nikto u.a.

    5. Tag Aktuelle rechtliche Betrachtung & Rechtsfallen mit Rechtsurteilen / Referent Rechtsanwalt
    • Einführung in das Recht der IT-Sicherheit
    • Technische, organisatorische, strategische und rechtliche Aspekte der IT-Sicherheit
    • Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
    • IT-Compliance im Detail
    • Datenschutz BDSG und informationelles Selbstbestimmungsrecht
    • IT-Sicherheit und Hackertools
    • Maßgebliche Rechtsbereiche für Penetrationstests u.a.
      • § 202a StGB "Ausspähen von Daten"
      • § 202b StGB "Abfangen von Daten"
      • § 202c StGB "Hackerparagraph"
      • § 204 StGB "Verwertung fremder Geheimnisse"
      • § 206 StGB "Verletzung des Post- oder Fernmeldegeheimnisses"
      • § 263 StGB "Computerbetrug"
      • § 303a StGB "Datenveränderung"
      • § 303b StGB "Computersabotage"
    • Insb. datenschutzkonforme Protokollierung
      / Logfiles
    • Lösungsansätze
    • Teilprüfung Dauer 20 Minuten Multiple-Choice


    PRÜFUNG:
    Das personalisierte Zertifikat wird von beiden Dozenten nach Bestehen der Prüfung unterzeichnet.

    Zum Bestehen der Prüfung ist ein Gesamt-Durchschnitt von mind. 70% nötig. Die Prüfung findet in 2 Teilprüfungen statt. Dauer 45 und 20 Minuten Multiple-Choice.Bei Bestehen der Prüfung wird den Teilnehmern ein personalisiertes Zertifikat überreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso übergeben.

    SECOND SHOT KOSTENFREI
    Haben Sie die Prüfung nicht bestanden, so können Sie direkt im Anschluss kostenfrei die Prüfung wiederholen!

    Weitere Infos finden Sie unter "HINWEISE".

ITSEC: Cyber Security Analyst CERT/CSA

Preis auf Anfrage