ITSEC: Technical Security Analyst CERT/TSA

Seminar

In München und Dresden

Preis auf Anfrage

Beschreibung

  • Dauer

    3 Tage

  • Beginn

    auf Anfrage

Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen.
Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein.
Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.
Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.

Zielgruppe:

IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen.
Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein.
Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.
Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen.Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein.Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.Zielgruppe:Zielgruppe:

Standorte und Zeitplan

Lage

Beginn

Dresden (Sachsen)

Beginn

auf AnfrageAnmeldung möglich
München (Bayern)

Beginn

auf AnfrageAnmeldung möglich

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Sicherheit
  • Cert
  • TCP/IP
  • Linux
  • IT Sicherheit
  • Windows
  • IT
  • IT-Sicherheit

Inhalte

  • Deutsche Kursunterlagen
    • Tag 1 - 4: Einführung Pentesting
      • Inhaltsübersicht
        • Theoretische Grundlagen
        • Umgang mit den technischen Werkzeugen
        • Best Practices und Vorgehensmodelle
        • Übungen und Labs
      • Theoretische Grundlagen
        • Arten von Sicherheitsprüfungen
        • Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
        • Security Audit
        • Vulnerability Assessment
        • Penetrationstest
        • Source Code Analyse und Reverse Engineering
        • Informationsquellen und Internet-Recherche
        • Phasenmodell für das Vorgehen
        • Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
      • Technische Werkzeuge und deren Gebrauch
        • KALI Linux mit diversen Tools
        • Tenable Nessus und OpenVAS
        • Wmap und Nikto
        • Password-Cracking
        • Grundlagen Metasploit
      • Praxisübungen & Labs nach Phasen
        • Footprinting: Vorgehen und Werkzeuge
        • Scanning: Vorgehen und Werkzeuge
        • Enumeration: Vorgehen und Werkzeuge
        • Exploitation: Vorgehen und Werkzeuge
        • Post-Entry: Datensammlung und Beweissicherung
      • Praxisübungen & Labs am Beispiel
        • Durchführen der Phasen innerhalb der Laborumgebung
        • Durchführen der Phasen in der Praxis
        • Anpassung an lokale Gegebenheiten
        • Datensammlung und -korrelation
        • Erkennen falscher Positiver und falscher Negativer
        • Auflösen von widersprüchlichen Ergebnissen
        • Empfehlungen zur Berichterstellung
      • Durchführung nach der BSI Penetrationstest-Studie
        • Aufbau und Inhalt der Penetrationsteststudie
        • Folgerungen für das eigene Vorgehen
        • Stärken und Schwächen des Modells
        • Durchführung nach Penetrationsteststudie
      • Durchführen und Vorgehen nach OSSTMM
        • Aufbau und Inhalt des Manuals
        • Reporting Templates
        • Risk Assessment Value
        • Folgerungen für das eigene Vorgehen
        • Stärken und Schwächen des Manuals
        • Durchführung nach dem OSSTMM
      • Erste Teilprüfung: Dauer 45 Minuten, Multiple-Choice
    • Tag 5: Aktuelle rechtliche Betrachtung & Rechtsfallen mit Rechtsurteilen / Referent Rechtsanwalt
      • Einführung in das Recht der IT-Sicherheit
      • Technische, organisatorische, strategische und rechtliche Aspekte der IT-Sicherheit
      • Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
      • IT-Compliance im Detail
      • Datenschutz BDSG und informationelles Selbstbestimmungsrecht
      • IT-Sicherheit und Hackertools
      • Maßgebliche Rechtsbereiche für Penetrationstests u.a.
        • § 202a StGB "Ausspähen von Daten"
        • § 202b StGB "Abfangen von Daten"
        • § 202c StGB "Hackerparagraph"
        • § 204 StGB "Verwertung fremder Geheimnisse"
        • § 206 StGB "Verletzung des Post- oder Fernmeldegeheimnisses"
        • § 263 StGB "Computerbetrug"
        • § 303a StGB "Datenveränderung"
        • § 303b StGB "Computersabotage"
      • Insbesondere datenschutzkonforme Protokollierung / Logfiles
      • Lösungsansätze
      • Zweite Teilprüfung: Dauer 20 Minuten Multiple-Choice

    Zum Einsatz kommen gängige Open Source Tools und kommerzielle Werkzeuge wie KALI Linux, Metasploit Framework, Nmap, Nessus, Wmap, Nikto u.a.

    Weitere Infos finden Sie unter "HINWEISE".

ITSEC: Technical Security Analyst CERT/TSA

Preis auf Anfrage