ITSEC: Zertifizierung zum Cyber Security Analyst CSA Penetrationstest und Security Assessment

PROKODA Gmbh
CUM LAUDE

Seminar

In München

Preis auf Anfrage

Beschreibung

  • Kursart

    Seminar

  • Ort

    München

  • Beginn

    nach Wahl


Förderung durch z.B. Bildungsprämie und NRW-Bildungsscheck möglich TN-Feedbacks: Extrem guter Vortragsstil, viele Praxistipps; Eine gute Kombination aus Überblick zur Vorgehensweise und praktischen Übungen; Jede Menge Praxisbezug und technische Details; Ein empfehlenswerter Kurs um die Grundlagen des Penetration Testings zu lernen. Sehr nette Umgebung, qualifizierte Dozenten; Im Gegensatz zu anderen Seminaren wurden nicht nur Power-Point-Präsentationen vorgelesen und übersprungen - die Dozenten haben Wissen vermittelt!;Sehr netter und gelassener Stil, man merkt, dass einschlägige Praxiserfahrung vorhanden ist.;Der Inhalt des Kurses entsprach genau den Erwartungen.;Das CBT ist ein sehr angenehmes und hochqualitatives Schulungszentrum mit sehr guter Lage in München. Ich war zum dritten mal im CBT und werde auch gerne wieder kommen;Fachlich überaus kompetenter Dozent mit sehr viel Praxisbezug;Besonders gut: Der Praxisbezug, der zu jeder Zeit hergestellt wurde, die Lokation, erfahrener Trainer, nmap Vertiefung (hier konnte sogar ich als OSCP noch was lernen);In kurzer Zeit wurde umfangreicher Überblick über Möglichkeiten des Eindringens in fremde Systeme aufgezeigt. Sehr positiv: sehr hoher Praxisanteil, sehr gute detaillierte Demo der Tools; Super für ersten Einblick in Ansätze von Hackern, Pentesting der eigenen Systeme. Gute Übersicht Einführung in Toolset KaliLinux;Praxisorientiert, kurzweilig, sehr erhellend. Toller Einstieg. Inhalte definitiv übergreifender als bei anderen Anbietern. Unser Experten-Zertifikat ermöglicht es erfahrenen Beratern und Mitarbeitern im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen. Weiterbildung mit CPE-Nachweis (CPE "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Die Prüfungsgebühr von EUR 250,00 (zzgl. MwSt.) ist im Seminarpreis nicht enthalten.

Standorte und Zeitplan

Lage

Beginn

München (Bayern)

Beginn

nach WahlAnmeldung möglich
nach WahlAnmeldung möglich
nach WahlAnmeldung möglich
nach WahlAnmeldung möglich

Hinweise zu diesem Kurs

Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x) die Penetrationstest-Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und das international anerkannte Open Source Security Testing Methodology Manual (OSSTMM). Am 1. Kurstag werden v.a.theoretische Aspekte wie z.B. Planung, Durchführung von vor Ort Assessments und Dokumentation behandelt. Der Schwerpunkt am 2. Tag liegt v.a. in der Durchführung von technischen Assessments und Penetrationstests unter Normalbedingungen. Hierbei werden eine Vielzahl von Angriffen praktisch ausgeführt, die aus dem Internet gegen Systeme gerichtet werden können. Der Fokus liegt dabei auf der Erkennung und Bewertung von Sicherheitslücken und weniger im konkreten Einbrechen. Am 3. Tag liegt der Schwerpunkt auf der Auswertung der am Vortag gewonnen Ergebnisse. Erfahrungsgemäß ist die Bedienung der Scanner nach einer guten und fundierten Einführung weniger problematisch als die nachfolgende Interpretation der Ergebnisse. Da der Abschlussbericht auch das Endergebnis (also das Produkt) eines Penetrationstests, Audits oder Assessments ist, müssen hier prägnant und nachvollziehbar alle Schwächen aufgelistet und bewertet werden. Darüber hinaus müssen Handlungsanweisungen zur Behebung der Schwächen präsentiert werden. Der 4. Tag des technischen Teils beschäftigt sich mit den Besonderheiten und Ausnahmen. Hier hat der Teilnehmer die Möglichkeit, tiefergehende Werkzeuge kennen zu lernen, die über das Maß des normalen Audits hinausgehen. . Der 5. Tag befasst sich mit den rechtlichen Rahmenbedingungen von Security Assessments im Allgemeinen und Penetration Tests im Besonderen

IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

Fragen & Antworten

Teilen Sie Ihre Fragen und andere User können Ihnen antworten

Wer möchten Sie Ihre Frage beantworten?

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 12 Mitglied auf Emagister

Themen

  • Sicherheit
  • IT Sicherheit
  • IT
  • IT-Sicherheit
  • Sicherheit
  • IT-Sicherheit
  • Sicherheit
  • IT-Sicherheit

Inhalte




Als Weiterführungskurs nutzen Sie bitte den IT-Forensik CERT-Spezialist oder Kurse zu Metasploit, SIEM, PKI oder CyberSecurity Expert (WEB).


Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch gibt Ihnen Insider-Wissen und seine täglichen Praxiserfahrungen weiter.

Jeder Teilnehmer erhält eine Sammlung der im Workshop verwendeten Tools/Programme als Download. Das Manuskript umfasst ca. 345 Seiten.

Tag 1 bis Tag 4 MODUL 1 Einführung Pentesting
Referent (Profil unter Dozent)

  • Inhaltsübersicht
    • Theoretische Grundlagen
    • Umgang mit den technischen Werkzeugen
    • Best Practices und Vorgehensmodelle
    • Übungen und Labs

  • Theoretische Grundlagen
    • Arten von Sicherheitsprüfungen
    • Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
    • Security Audit
    • Vulnerability Assessment
    • Penetrationstest
    • Source Code Analyse und Reverse Engineering
    • Informationsquellen und Internet-Recherche
    • Phasenmodell für das Vorgehen
    • Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
  • Technische Werkzeuge und deren Gebrauch
    • KALI Linux mit diversen Tools
    • Tenable Nessus und OpenVAS
    • Wmap und Nikto
    • Password-Cracking
    • Grundlagen Metasploit
  • Praxisübungen & Labs nach Phasen
    • Footprinting: Vorgehen und Werkzeuge
    • Scanning: Vorgehen und Werkzeuge
    • Enumeration: Vorgehen und Werkzeuge
    • Exploitation: Vorgehen und Werkzeuge
    • Post-Entry: Datensammlung und Beweissicherung
  • Praxisübungen & Labs am Beispiel
    • Durchführen der Phasen innerhalb der Laborumgebung
    • Durchführen der Phasen in der Praxis
    • Anpassung an lokale Gegebenheiten
    • Datensammlung und -korrelation
    • Erkennen falscher Positiver und falscher Negativer
    • Auflösen von widersprüchlichen Ergebnissen
    • Empfehlungen zur Berichterstellung
  • Durchführung nach der BSI Penetrationstest-Studie
    • Aufbau und Inhalt der Penetrationsteststudie
    • Folgerungen für das eigene Vorgehen
    • Stärken und Schwächen des Modells
    • Durchführung nach Penetrationsteststudie
  • Durchführen und Vorgehen nach OSSTMM
    • Aufbau und Inhalt des Manuals
    • Reporting Templates
    • Risk Assessment Value
    • Folgerungen für das eigene Vorgehen
    • Stärken und Schwächen des Manuals
    • Durchführung nach dem OSSTMM
  • Teilprüfung Dauer 45 Minuten, Multiple-Choice

Zum Einsatz kommen gängige Open Source Tools und kommerzielle Werkzeuge wie KALI Linux, Metasploit Framework, Nmap, Nessus, Wmap, Nikto u.a.

5. Tag Aktuelle rechtliche Betrachtung & Rechtsfallen mit Rechtsurteilen / Referent Rechtsanwalt
  • Einführung in das Recht der IT-Sicherheit
  • Technische, organisatorische, strategische und rechtliche Aspekte der IT-Sicherheit
  • Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
  • IT-Compliance im Detail
  • Datenschutz BDSG und informationelles Selbstbestimmungsrecht
  • IT-Sicherheit und Hackertools
  • Maßgebliche Rechtsbereiche für Penetrationstests u.a.
    • § 202a StGB "Ausspähen von Daten"
    • § 202b StGB "Abfangen von Daten"
    • § 202c StGB "Hackerparagraph"
    • § 204 StGB "Verwertung fremder Geheimnisse"
    • § 206 StGB "Verletzung des Post- oder Fernmeldegeheimnisses"
    • § 263 StGB "Computerbetrug"
    • § 303a StGB "Datenveränderung"
    • § 303b StGB "Computersabotage"
  • Insb. datenschutzkonforme Protokollierung
    / Logfiles
  • Lösungsansätze
  • Teilprüfung Dauer 20 Minuten Multiple-Choice


PRÜFUNG:
Das personalisierte Zertifikat wird von beiden Dozenten nach Bestehen der Prüfung unterzeichnet.

Zum Bestehen der Prüfung ist ein Gesamt-Durchschnitt von mind. 70% nötig. Die Prüfung findet in 2 Teilprüfungen statt. Dauer 45 und 20 Minuten Multiple-Choice.Bei Bestehen der Prüfung wird den Teilnehmern ein personalisiertes Zertifikat überreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso übergeben.

SECOND SHOT KOSTENFREI
Haben Sie die Prüfung nicht bestanden, so können Sie direkt im Anschluss kostenfrei die Prüfung wiederholen!

Weitere Infos zur Prüfung finden Sie unter "Weitere Informationen".

ITSEC: Zertifizierung zum Cyber Security Analyst CSA Penetrationstest und Security Assessment

Preis auf Anfrage