ITSEC: Technical Security Analyst CERT/TSA
Seminar
In München und Dresden
Beschreibung
-
Kursart
Seminar
-
Ort
-
Dauer
3 Tage
-
Beginn
auf Anfrage
Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen.
Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein.
Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.
Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.
Zielgruppe:
IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen.
Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein.
Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.
Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen.Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein.Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.Zielgruppe:Zielgruppe:
Standorte und Zeitplan
Lage
Beginn
Beginn
Beginn
Meinungen
Erfolge dieses Bildungszentrums
Sämtlich Kurse sind auf dem neuesten Stand
Die Durchschnittsbewertung liegt über 3,7
Mehr als 50 Meinungen in den letzten 12 Monaten
Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister
Themen
- Sicherheit
- Cert
- TCP/IP
- Linux
- IT Sicherheit
- Windows
- IT
- IT-Sicherheit
Inhalte
- Deutsche Kursunterlagen
-
Tag 1 - 4: Einführung Pentesting
- Inhaltsübersicht
- Theoretische Grundlagen
- Umgang mit den technischen Werkzeugen
- Best Practices und Vorgehensmodelle
- Übungen und Labs
- Theoretische Grundlagen
- Theoretische Grundlagen
- Arten von Sicherheitsprüfungen
- Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
- Security Audit
- Vulnerability Assessment
- Penetrationstest
- Source Code Analyse und Reverse Engineering
- Informationsquellen und Internet-Recherche
- Phasenmodell für das Vorgehen
- Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
- Arten von Sicherheitsprüfungen
- Technische Werkzeuge und deren Gebrauch
- KALI Linux mit diversen Tools
- Tenable Nessus und OpenVAS
- Wmap und Nikto
- Password-Cracking
- Grundlagen Metasploit
- KALI Linux mit diversen Tools
- Praxisübungen & Labs nach Phasen
- Footprinting: Vorgehen und Werkzeuge
- Scanning: Vorgehen und Werkzeuge
- Enumeration: Vorgehen und Werkzeuge
- Exploitation: Vorgehen und Werkzeuge
- Post-Entry: Datensammlung und Beweissicherung
- Footprinting: Vorgehen und Werkzeuge
- Praxisübungen & Labs am Beispiel
- Durchführen der Phasen innerhalb der Laborumgebung
- Durchführen der Phasen in der Praxis
- Anpassung an lokale Gegebenheiten
- Datensammlung und -korrelation
- Erkennen falscher Positiver und falscher Negativer
- Auflösen von widersprüchlichen Ergebnissen
- Empfehlungen zur Berichterstellung
- Durchführen der Phasen innerhalb der Laborumgebung
- Durchführung nach der BSI Penetrationstest-Studie
- Aufbau und Inhalt der Penetrationsteststudie
- Folgerungen für das eigene Vorgehen
- Stärken und Schwächen des Modells
- Durchführung nach Penetrationsteststudie
- Aufbau und Inhalt der Penetrationsteststudie
- Durchführen und Vorgehen nach OSSTMM
- Aufbau und Inhalt des Manuals
- Reporting Templates
- Risk Assessment Value
- Folgerungen für das eigene Vorgehen
- Stärken und Schwächen des Manuals
- Durchführung nach dem OSSTMM
- Aufbau und Inhalt des Manuals
- Erste Teilprüfung: Dauer 45 Minuten, Multiple-Choice
- Inhaltsübersicht
-
Tag 5: Aktuelle rechtliche Betrachtung & Rechtsfallen mit Rechtsurteilen / Referent Rechtsanwalt
- Einführung in das Recht der IT-Sicherheit
- Technische, organisatorische, strategische und rechtliche Aspekte der IT-Sicherheit
- Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
- IT-Compliance im Detail
- Datenschutz BDSG und informationelles Selbstbestimmungsrecht
- IT-Sicherheit und Hackertools
- Maßgebliche Rechtsbereiche für Penetrationstests u.a.
- § 202a StGB "Ausspähen von Daten"
- § 202b StGB "Abfangen von Daten"
- § 202c StGB "Hackerparagraph"
- § 204 StGB "Verwertung fremder Geheimnisse"
- § 206 StGB "Verletzung des Post- oder Fernmeldegeheimnisses"
- § 263 StGB "Computerbetrug"
- § 303a StGB "Datenveränderung"
- § 303b StGB "Computersabotage"
- § 202a StGB "Ausspähen von Daten"
- Insbesondere datenschutzkonforme Protokollierung / Logfiles
- Lösungsansätze
- Zweite Teilprüfung: Dauer 20 Minuten Multiple-Choice
Zum Einsatz kommen gängige Open Source Tools und kommerzielle Werkzeuge wie KALI Linux, Metasploit Framework, Nmap, Nessus, Wmap, Nikto u.a.
Weitere Infos finden Sie unter "HINWEISE". -
Tag 1 - 4: Einführung Pentesting
ITSEC: Technical Security Analyst CERT/TSA