ITSEC: Cyber Security Analyst CERT/CSA
Seminar
Online
Beschreibung
-
Kursart
Seminar
-
Methodik
Online
-
Dauer
5 Tage
-
Beginn
auf Anfrage
Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.
Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.
Weiterführende Kurse zum Thema:
Metasploit Professional Pentesting auf Kali Linux
(grundlegender professioneller Umgang mit den Werkzeugen)
Metasploit Expert Training auf Kali Linux
(Anpassung und Erweiterungen, kreativer Gebrauch, der Werkzeuge)
Zielgruppe:
IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.Weiterführende Kurse zum Thema:Metasploit Professional Pentesting auf Kali LinuxMetasploit Expert Training auf Kali LinuxZielgruppe:Zielgruppe:
Meinungen
Erfolge dieses Bildungszentrums
Sämtlich Kurse sind auf dem neuesten Stand
Die Durchschnittsbewertung liegt über 3,7
Mehr als 50 Meinungen in den letzten 12 Monaten
Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister
Themen
- Sicherheit
- Cert
- Linux
- IT Sicherheit
- IT
- IT-Sicherheit
Inhalte
-
Als Weiterführungskurs nutzen Sie bitte den IT-Forensik CERT-Spezialist oder Kurse zu Metasploit, SIEM, PKI oder CyberSecurity Expert (WEB).
Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch gibt Ihnen Insider-Wissen und seine täglichen Praxiserfahrungen weiter.
Jeder Teilnehmer erhält eine Sammlung der im Workshop verwendeten Tools/Programme als Download. Das Manuskript (DEUTSCH) umfasst ca. 345 Seiten.
Tag 1 bis Tag 4 MODUL 1 Einführung Pentesting
Referent (Profil unter Dozent)
-
Inhaltsübersicht
- Theoretische Grundlagen
- Umgang mit den technischen Werkzeugen
- Best Practices und Vorgehensmodelle
- Übungen und Labs
-
Theoretische Grundlagen
- Arten von Sicherheitsprüfungen
- Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
- Security Audit
- Vulnerability Assessment
- Penetrationstest
- Source Code Analyse und Reverse Engineering
- Informationsquellen und Internet-Recherche
- Phasenmodell für das Vorgehen
- Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
-
Technische Werkzeuge und deren Gebrauch
- KALI Linux mit diversen Tools
- Tenable Nessus und OpenVAS
- Wmap und Nikto
- Password-Cracking
- Grundlagen Metasploit
-
Praxisübungen & Labs nach Phasen
- Footprinting: Vorgehen und Werkzeuge
- Scanning: Vorgehen und Werkzeuge
- Enumeration: Vorgehen und Werkzeuge
- Exploitation: Vorgehen und Werkzeuge
- Post-Entry: Datensammlung und Beweissicherung
-
Praxisübungen & Labs am Beispiel
- Durchführen der Phasen innerhalb der Laborumgebung
- Durchführen der Phasen in der Praxis
- Anpassung an lokale Gegebenheiten
- Datensammlung und -korrelation
- Erkennen falscher Positiver und falscher Negativer
- Auflösen von widersprüchlichen Ergebnissen
- Empfehlungen zur Berichterstellung
-
Durchführung nach der BSI Penetrationstest-Studie
- Aufbau und Inhalt der Penetrationsteststudie
- Folgerungen für das eigene Vorgehen
- Stärken und Schwächen des Modells
- Durchführung nach Penetrationsteststudie
-
Durchführen und Vorgehen nach OSSTMM
- Aufbau und Inhalt des Manuals
- Reporting Templates
- Risk Assessment Value
- Folgerungen für das eigene Vorgehen
- Stärken und Schwächen des Manuals
- Durchführung nach dem OSSTMM
- Teilprüfung Dauer 45 Minuten, Multiple-Choice
Zum Einsatz kommen gängige Open Source Tools und kommerzielle Werkzeuge wie KALI Linux, Metasploit Framework, Nmap, Nessus, Wmap, Nikto u.a.
5. Tag Aktuelle rechtliche Betrachtung & Rechtsfallen mit Rechtsurteilen / Referent Rechtsanwalt
- Einführung in das Recht der IT-Sicherheit
- Technische, organisatorische, strategische und rechtliche Aspekte der IT-Sicherheit
- Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
- IT-Compliance im Detail
- Datenschutz BDSG und informationelles Selbstbestimmungsrecht
- IT-Sicherheit und Hackertools
-
Maßgebliche Rechtsbereiche für Penetrationstests u.a.
- § 202a StGB "Ausspähen von Daten"
- § 202b StGB "Abfangen von Daten"
- § 202c StGB "Hackerparagraph"
- § 204 StGB "Verwertung fremder Geheimnisse"
- § 206 StGB "Verletzung des Post- oder Fernmeldegeheimnisses"
- § 263 StGB "Computerbetrug"
- § 303a StGB "Datenveränderung"
- § 303b StGB "Computersabotage"
-
Insb. datenschutzkonforme Protokollierung
/ Logfiles - Lösungsansätze
- Teilprüfung Dauer 20 Minuten Multiple-Choice
PRÜFUNG:
Das personalisierte Zertifikat wird von beiden Dozenten nach Bestehen der Prüfung unterzeichnet.
Zum Bestehen der Prüfung ist ein Gesamt-Durchschnitt von mind. 70% nötig. Die Prüfung findet in 2 Teilprüfungen statt. Dauer 45 und 20 Minuten Multiple-Choice.Bei Bestehen der Prüfung wird den Teilnehmern ein personalisiertes Zertifikat überreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso übergeben.
SECOND SHOT KOSTENFREI
Haben Sie die Prüfung nicht bestanden, so können Sie direkt im Anschluss kostenfrei die Prüfung wiederholen!
Weitere Infos finden Sie unter "HINWEISE". -
Inhaltsübersicht
ITSEC: Cyber Security Analyst CERT/CSA