Professionelle Sicherheitsanalysen - Seminar / Kurs von CBT Training & Consulting GmbH

Inhalte

Modul 1 "Penetrationstests und Security Audits":Aufgaben und Vorgehensweisen technischer Assessments und Einsatz typischer WerkzeugeTheoretische GrundlagenAssessment versus Audit versus PenetrationstestReferenz-StandardsPlanung von Assessments & AuditsErgebnis-DokumentationEinführung in das technische PenetrationstestingDurchführung nach der BSI Penetrationstest-Studie oder OSSTMMPflichtdokumente zur rechtlichen AbsicherungPraxis-Übungen / Labs Überblick: Tools & Test-SoftwareScannen von Systemen, Sweepscan/Portscan, Vulnerability ScannerGrundlegende Bedienung und AuswertungFortgeschrittener Einsatz der Security ScannerAnpassung an lokale GegebenheitenErstauswertung und NachauditBerichterstellung EmpfehlungenModul 2 "Hacking Überblick über das Waffenarsenal der Angreifer":Kennenlernen typischer Vorgehensweisen und Beweissicherung im Rahmen von technischen AssessmentsTheoretische GrundlagenGrundsätzliche BegriffeGrundwissen der ProgrammierungEntwicklung einfacher ExploitsPraxis-Übungen / LabsÜberblick: Tools & Live-CDsEinsatz von DebuggernBuffer Overflow und FuzzyingClient Side ExploitsKeylogging und Screen CapturingPost-ExpoitationModul 3 "Forensic Beweissicherung und Einbruchserkennung":Schaffen der Voraussetzungen und durchführen von forensischen Analysen, dokumentieren der ErgebnisseTheoretische GrundlagenImage ErstellungAufbau von Dateisystemen, Datentypen und deren MerkmaleDatenfilterung und -sammlungAnti-Forensic ToolsPraxis-Übungen / LabsFallstudie: FestplattenanalyseDatenwiederherstellung und CarvingDateianalyse, Speicheranalyse, Logdatei-Analyse, Netzwerkanalyse Jeder Teilnehmer erhält eine Testing Tool-CD mit einer Sammlung der in den Modulen verwendeten Tools/Programme.

Lernziele

Modul 1 "Penetrationstests und Securtiy Audits":Im ersten Modul werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x), die Penetrationstest-Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI)und das international anerkannte Open Source Security Testing Methodology Manual (OSSTMM).Bei den praktischen Übungen werden die renommiertesten Live-CD-Umgebungen für Security Auditing und Penetration Testing eingesetzt und besonderer Augenmerk auf die korrekte und effiziente Konfiguration der zahlreichen Tools gelegt. Dabei werden eine Vielzahl von Angriffen praktisch ausgeführt, die aus dem Internet gegen Systeme gerichtet werden können. Der Fokus liegt dabei auf der Erkennung und Bewertung von Sicherheitslücken und weniger im konkreten Einbrechen.Nach der umfangreichen Datensammlung durch die Werkzeuge muss eine Verdichtung der gewonnenen Daten sowie eine Plausibilitätskontrolle erfolgen, bevor der aussagekräftige Bericht erstellt wird. Schließlich werden auch die Rahmenbedingungen des Security Audits oder Penetrationstests angesprochen um rechtliche Verfolgung oder Haftungsansprüche zu vermeiden.Modul 2 "Hacking Überblick über das Waffenarsenal der Angreifer":In diesem Modul werden typische Vorgehensweisen und Techniken der Hacker vorgestellt und analysiert. Dieses Wissen versetzt den Administrator in die Lage, wirkungsvolle Gegenmaßnahmen zu ergreifen bzw. bestimmte Schwächen erst gar nicht aufkommen zu lassen. Zudem wird es dem Penetration-Tester dadurch möglich, Beweise zu sichern und vorhandene Sicherheitslücken wirkungsvoll nachzuweisen.Bei den praktischen Übungen werden die renommiertesten Live-CD-Umgebungen für Hacking eingesetzt und besonderer Augenmerk auf die korrekte und effiziente Konfiguration der zahlreichen Tools gelegt. Dabei werden eine Vielzahl von Angriffen praktisch ausgeführt, die aus dem Internet gegen Systeme gerichtet werden können. Der Fokus liegt dabei auf dem konkreten Einbruch in Systeme und dem systematischen Ausnutzen vorhandener Schwächen.Modul 3 "Forensics Beweissicherung und Einbruchserkennung":Dieses Modul vermittelt das Wissen zur korrekten und vollständigen Beweissicherung. Der Anlass für diese Tätigkeit kann dabei sehr unterschiedlich sein und von der Sicherung von Einbruchsspuren bis zum Nachweis des Datendiebstahls reichen. Neben der korrekten Erstellung von Abbildern der zu untersuchenden Datenträger wird vor allem das Auffinden von relevanten Informationen behandelt. Dabei wird das Wiederherstellen von gelöschten Dateien und Verzeichnissen genauso behandelt wie der Umgang mit versteckten und verschlüsselten Daten.Bevor solche Daten überhaupt gefunden werden können, ist es ratsam bereits im Vorfeld verschiedene Maßnahmen zu ergreifen, die eine forensische Analyse erleichtern bzw. sogar erst möglich machen. Welche Maßnahmen dies sind, erfahren sie ebenso wie die Schritte zur Erstellung einer rechtskräftigen Dokumentation der gewonnen Ergebnisse. Bei den praktischen Übungen wird die richtige Vorgehensweise erläutert und typische Werkzeuge zur forensischen Analyse vorgestellt.

Zielgruppen

Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester, Forensiker sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

SG-Seminar-Nr.: 1492647

Anbieter-Seminar-Nr.: OT_INT_Analysen

Preis jetzt anfragen

Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service