PROKODA Gmbh

ITSEC: Zertifizierung zum Technical Security Analyst TSA Penetrationstest und Security Assessment

PROKODA Gmbh
In München

2.990 
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0221/... Mehr ansehen

Wichtige informationen

Tipologie Seminar
Ort München
Beginn nach Wahl
  • Seminar
  • München
  • Beginn:
    nach Wahl
Beschreibung


Förderung durch z.B. Bildungsprämie und NRW-Bildungsscheck möglich TN-Feedbacks: Extrem guter Vortragsstil, viele Praxistipps; Eine gute Kombination aus Überblick zur Vorgehensweise und praktischen Übungen; Jede Menge Praxisbezug und technische Details; Ein empfehlenswerter Kurs um die Grundlagen des Penetration Testings zu lernen. Sehr nette Umgebung, qualifizierte Dozenten; Im Gegensatz zu anderen Seminaren wurden nicht nur Power-Point-Präsentationen vorgelesen und übersprungen - die Dozenten haben Wissen vermittelt!;Sehr netter und gelassener Stil, man merkt, dass einschlägige Praxiserfahrung vorhanden ist.;Der Inhalt des Kurses entsprach genau den Erwartungen.;Das CBT ist ein sehr angenehmes und hochqualitatives Schulungszentrum mit sehr guter Lage in München. Ich war zum dritten mal im CBT und werde auch gerne wieder kommen;Fachlich überaus kompetenter Dozent mit sehr viel Praxisbezug;Besonders gut: Der Praxisbezug, der zu jeder Zeit hergestellt wurde, die Lokation, erfahrener Trainer, nmap Vertiefung (hier konnte sogar ich als OSCP noch was lernen);In kurzer Zeit wurde umfangreicher Überblick über Möglichkeiten des Eindringens in fremde Systeme aufgezeigt. Sehr positiv: sehr hoher Praxisanteil, sehr gute detaillierte Demo der Tools; Super für ersten Einblick in Ansätze von Hackern, Pentesting der eigenen Systeme. Gute Übersicht Einführung in Toolset KaliLinux;Praxisorientiert, kurzweilig, sehr erhellend. Toller Einstieg. Inhalte definitiv übergreifender als bei anderen Anbietern. Unser Experten-Zertifikat ermöglicht es erfahrenen Beratern und Mitarbeitern im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen. Weiterbildung mit CPE-Nachweis (CPE "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Die Prüfungsgebühr von EUR 250,00 (zzgl. MwSt.) ist im Seminarpreis nicht enthalten.

Einrichtungen (1)
Wo und wann
Beginn Lage
nach Wahl
München
Bayern, Deutschland
Beginn nach Wahl
Lage
München
Bayern, Deutschland

Häufig gestellte Fragen

· An wen richtet sich dieser Kurs?

IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

· Voraussetzungen

Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.

Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet .

Weiterführende Kurse zum Thema:

Metasploit Professional Pentesting auf Kali Linux
(grundlegender professioneller Umgang mit den Werkzeugen)

Metasploit Expert Training auf Kali...

Was lernen Sie in diesem Kurs?

Sicherheit
IT

Themenkreis

Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch gibt Ihnen Insider-Wissen und seine täglichen Praxiserfahrungen weiter.Jeder Teilnehmer erhält eine Sammlung der im Workshop verwendeten Tools/Programme als Download. Das Manuskript umfasst ca. 345 Seiten.Tag 1 bis Tag 4 MODUL 1 am PC Referent (Profil unter Dozent) InhaltsübersichtTheoretische GrundlagenUmgang mit den technischen WerkzeugenBest Practices und VorgehensmodelleÜbungen und LabsTheoretische GrundlagenArten von SicherheitsprüfungenKennzeichnende Eigenschaften dieser SicherheitsprüfungenSecurity AuditVulnerability AssessmentPenetrationstestSource Code Analyse und Reverse EngineeringInformationsquellen und Internet-RecherchePhasenmodell für das VorgehenEinführung in das technische Penetrationstesting / Vorbereitung eines PenetrationstestsTechnische Werkzeuge und deren GebrauchKALI Linux mit diversen ToolsTenable Nessus und OpenVASWmap und NiktoPassword-CrackingGrundlagen MetasploitPraxisübungen & Labs nach PhasenFootprinting: Vorgehen und WerkzeugeScanning: Vorgehen und WerkzeugeEnumeration: Vorgehen und WerkzeugeExploitation: Vorgehen und WerkzeugePost-Entry: Datensammlung und BeweissicherungPraxisübungen & Labs am BeispielDurchführen der Phasen innerhalb der LaborumgebungDurchführen der Phasen in der PraxisAnpassung an lokale GegebenheitenDatensammlung und -korrelationErkennen falscher Positiver und falscher NegativerAuflösen von widersprüchlichen ErgebnissenEmpfehlungen zur BerichterstellungDurchführung nach der BSI Penetrationstest-StudieAufbau und Inhalt der PenetrationsteststudieFolgerungen für das eigene VorgehenStärken und Schwächen des ModellsDurchführung nach PenetrationsteststudieDurchführen und Vorgehen nach OSSTMMAufbau und Inhalt des ManualsReporting TemplatesRisk Assessment ValueFolgerungen für das eigene VorgehenStärken und Schwächen des ManualsDurchführung nach dem OSSTMMTeilprüfung Dauer 45 Minuten, Multiple-ChoiceZum Einsatz kommen gängige Open Source Tools und kommerzielle Werkzeuge wie KALI Linux, Metasploit Framework, Nmap, Nessus, Wmap, Nikto u.a. 5. Tag Aktuelle rechtliche Betrachtung & Rechtsfallen mit Rechtsurteilen / Referent Rechtsanwalt Einführung in das Recht der IT-SicherheitTechnische, organisatorische, strategische und rechtliche Aspekte der IT-SicherheitGrundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer SystemeIT-Compliance im DetailDatenschutz BDSG und informationelles SelbstbestimmungsrechtIT-Sicherheit und HackertoolsMaßgebliche Rechtsbereiche für Penetrationstests u.a.§ 202a StGB "Ausspähen von Daten"§ 202b StGB "Abfangen von Daten"§ 202c StGB "Hackerparagraph"§ 204 StGB "Verwertung fremder Geheimnisse"§ 206 StGB "Verletzung des Post- oder Fernmeldegeheimnisses"§ 263 StGB "Computerbetrug"§ 303a StGB "Datenveränderung"§ 303b StGB "Computersabotage"Insb. datenschutzkonforme Protokollierung / LogfilesLösungsansätzeTeilprüfung Dauer 20 Minuten Multiple-ChoicePRÜFUNG: Das personalisierte "Zertifikat Technical Security Analyst" wird von beiden Dozenten nach Bestehen der Prüfung unterzeichnet. Zum Bestehen der Prüfung ist ein Gesamt-Durchschnitt von mind. 70% nötig. Die Prüfung findet in 2 Teilprüfungen statt. Dauer 45 und 20 Minuten Multiple-Choice.Bei Bestehen der Prüfung wird den Teilnehmern ein personalisiertes Zertifikat überreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso übergeben. SECOND SHOT KOSTENFREI Haben Sie die Prüfung nicht bestanden, so können Sie direkt im Anschluss kostenfrei die Prüfung wiederholen!Weitere Infos zur Prüfung finden Sie unter "Weitere Informationen".

User, die sich für diesen Kurs interessiert haben, interessierten sich auch für...
Mehr ansehen