Zertifizierung zum Cyber Security Analyst CSA Penetrationstest & Security Assessment - Seminar / Kurs von CBT Training & Consulting GmbH

Inhalte

Dieses Seminar ist auch als INHOUSE-SCHULUNG buchbar. Rufen Sie uns an!Als Weiterführungskurs nutzen Sie bitte den IT-Forensik CERT-Spezialist oder Kurse zu Metasploit, SIEM, PKI oder CyberSecurity Expert (WEB).Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch gibt Ihnen Insider-Wissen und seine täglichen Praxiserfahrungen weiter.Jeder Teilnehmer erhält eine Sammlung der im Workshop verwendeten Tools/Programme als Download. Das Manuskript umfasst ca. 345 Seiten.Tag 1 bis Tag 4 MODUL 1 Einführung PentestingReferent (Profil unter Dozent) InhaltsübersichtTheoretische GrundlagenUmgang mit den technischen WerkzeugenBest Practices und VorgehensmodelleÜbungen und LabsTheoretische GrundlagenArten von SicherheitsprüfungenKennzeichnende Eigenschaften dieser SicherheitsprüfungenSecurity AuditVulnerability AssessmentPenetrationstestSource Code Analyse und Reverse EngineeringInformationsquellen und Internet-RecherchePhasenmodell für das VorgehenEinführung in das technische Penetrationstesting / Vorbereitung eines PenetrationstestsTechnische Werkzeuge und deren GebrauchKALI Linux mit diversen ToolsTenable Nessus und OpenVASWmap und NiktoPassword-CrackingGrundlagen MetasploitPraxisübungen & Labs nach PhasenFootprinting: Vorgehen und WerkzeugeScanning: Vorgehen und WerkzeugeEnumeration: Vorgehen und WerkzeugeExploitation: Vorgehen und WerkzeugePost-Entry: Datensammlung und BeweissicherungPraxisübungen & Labs am BeispielDurchführen der Phasen innerhalb der LaborumgebungDurchführen der Phasen in der PraxisAnpassung an lokale GegebenheitenDatensammlung und -korrelationErkennen falscher Positiver und falscher NegativerAuflösen von widersprüchlichen ErgebnissenEmpfehlungen zur BerichterstellungDurchführung nach der BSI Penetrationstest-StudieAufbau und Inhalt der PenetrationsteststudieFolgerungen für das eigene VorgehenStärken und Schwächen des ModellsDurchführung nach PenetrationsteststudieDurchführen und Vorgehen nach OSSTMMAufbau und Inhalt des ManualsReporting TemplatesRisk Assessment ValueFolgerungen für das eigene VorgehenStärken und Schwächen des ManualsDurchführung nach dem OSSTMMTeilprüfung Dauer 45 Minuten, Multiple-ChoiceZum Einsatz kommen gängige Open Source Tools und kommerzielle Werkzeuge wie KALI Linux, Metasploit Framework, Nmap, Nessus, Wmap, Nikto u.a.5. TagAktuelle rechtliche Betrachtung & Rechtsfallen mit Rechtsurteilen / Referent RechtsanwaltEinführung in das Recht der IT-SicherheitTechnische, organisatorische, strategische und rechtliche Aspekte der IT-SicherheitGrundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer SystemeIT-Compliance im DetailDatenschutz BDSG und informationelles SelbstbestimmungsrechtIT-Sicherheit und HackertoolsMaßgebliche Rechtsbereiche für Penetrationstests u.a.§ 202a StGB "Ausspähen von Daten"§ 202b StGB "Abfangen von Daten"§ 202c StGB "Hackerparagraph"§ 204 StGB "Verwertung fremder Geheimnisse"§ 206 StGB "Verletzung des Post- oder Fernmeldegeheimnisses"§ 263 StGB "Computerbetrug"§ 303a StGB "Datenveränderung"§ 303b StGB "Computersabotage"Insb. datenschutzkonforme Protokollierung / Logfiles LösungsansätzeTeilprüfung Dauer 20 Minuten Multiple-ChoicePRÜFUNG: Daspersonalisierte Zertifikat wird von beiden Dozenten nach Bestehen der Prüfung unterzeichnet.Zum Bestehen der Prüfung ist ein Gesamt-Durchschnitt von mind. 70% nötig. Die Prüfung findet in 2 Teilprüfungen statt. Dauer 45 und 20 Minuten Multiple-Choice.Bei Bestehen der Prüfung wird den Teilnehmern ein personalisiertes Zertifikat überreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso übergeben.SECOND SHOT KOSTENFREIHaben Sie die Prüfung nicht bestanden, so können Sie direkt im Anschluss kostenfrei die Prüfung wiederholen!Weitere Infos zur Prüfung finden Sie unter "Weitere Informationen".

Lernziele

Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x) die Penetrationstest-Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI)und das international anerkannte Open Source Security Testing Methodology Manual (OSSTMM).Am 1.Kurstag werden v.a. theoretische Aspekte wie z.B. Planung, Durchführung von vor Ort Assessments und Dokumentation behandelt. Der Schwerpunkt am 2. Tag liegt v.a. in der Durchführung von technischen Assessments und Penetrationstests unter Normalbedingungen. Hierbei werden eine Vielzahl von Angriffen praktisch ausgeführt, die aus dem Internet gegen Systeme gerichtet werden können. Der Fokus liegt dabei auf der Erkennung und Bewertung von Sicherheitslücken und weniger im konkreten Einbrechen. Am 3. Tag liegt der Schwerpunkt auf der Auswertung der am Vortag gewonnen Ergebnisse. Erfahrungsgemäß ist die Bedienung der Scanner nach einer guten und fundierten Einführung weniger problematisch als die nachfolgende Interpretation der Ergebnisse. Da der Abschlussbericht auch das Endergebnis (also das Produkt) eines Penetrationstests, Audits oder Assessments ist, müssen hier prägnant und nachvollziehbar alle Schwächen aufgelistet und bewertet werden. Darüber hinaus müssen Handlungsanweisungen zur Behebung der Schwächen präsentiert werden. Der 4. Tag des technischen Teils beschäftigt sich mit den Besonderheiten und Ausnahmen. Hier hat der Teilnehmer die Möglichkeit, tiefergehende Werkzeuge kennen zu lernen, die über das Maß des normalen Audits hinausgehen.Der 5. Tag befasst sich mit den rechtlichen Rahmenbedingungen von Security Assessments im Allgemeinen und Penetration Tests im Besonderen. Bei der technischen Ausführung von Security Assessments ist eine Vielzahl an rechtlichen Anforderungen zu beachten, um einer Strafbarkeit oder Schadensersatzpflicht entgegenzuwirken. Zusammen mit dem Teilnehmer werden die einschlägigen Strafrechtsnormen erörtert. Im Bereich des Zivilrechts werden häufige Haftungsfallen aufgezeigt und Lösungsmöglichkeiten zur Risikominimierung dargestellt. Es werden Wege der zivilrechtlichen Absicherung im Unternehmen und als Freiberufler aufgezeigt.

Zielgruppen

IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

Termine und Orte

Datum Uhrzeit Dauer Preis
München, DE
26.08.2019 - 30.08.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
02.09.2019 - 06.09.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
14.10.2019 - 18.10.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
04.11.2019 - 08.11.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
02.12.2019 - 06.12.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
10.02.2020 - 14.02.2020 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
02.03.2020 - 06.03.2020 09:00 - 17:00 Uhr 40 h Jetzt buchen ›

SG-Seminar-Nr.: 5228743

Anbieter-Seminar-Nr.: OT_INT_CSA

Termine

  • 26.08.2019 - 30.08.2019

    München, DE

  • 02.09.2019 - 06.09.2019

    München, DE

  • 14.10.2019 - 18.10.2019

    München, DE

  • 04.11.2019 - 08.11.2019

    München, DE

  • 02.12.2019 - 06.12.2019

    München, DE

Preise inkl. MwSt. Es können Gebühren anfallen. Für eine exakte Preisauskunft wählen Sie bitte einen Termin aus.

Jetzt buchen ›
Seminar merken ›

Sie buchen immer automatisch den besten Preis für jeden Termin. Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service
Datum Uhrzeit Dauer Preis
München, DE
26.08.2019 - 30.08.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
02.09.2019 - 06.09.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
14.10.2019 - 18.10.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
04.11.2019 - 08.11.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
02.12.2019 - 06.12.2019 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
10.02.2020 - 14.02.2020 09:00 - 17:00 Uhr 40 h Jetzt buchen ›
02.03.2020 - 06.03.2020 09:00 - 17:00 Uhr 40 h Jetzt buchen ›