Seminare
Seminare

(Certified) Penetration Testing Specialist (PTS)

Webinar - IT-Schulungen.com

In dieser 5-tägigen Schulung "(Certified) Penetration Testing Specialist (PTS)" lernen Sie das Know-How und die Fähigkeiten eines professionellen Penetration Testing Specialist. Sie lernen aktuelle Schwachstellen und Abwehrtechniken kennen, die Sie zur Absicherung von System und Netzwerken benötigen und sind abschließend dazu in der Lage diese zu erkennen um Gefahren zu minimieren. Um das Wissen möglichst anschaulich zu vertiefen schlüpfen Sie ein die Rolle eines Angreifers um aus seiner Sicht die Vorgehensweisen nachvollziehen zu können. Die Erfahrungen, die dabei gemacht werden können direkt zum Schutz vor Angreifern genutzt werden.


Hinweis zur Zertifizierung:


Die Schulung kann u. a. auch besucht werden, um sich als Teilnehmer auf die weltweit anerkannte Zertifizierungsprüfung zum "Certified Penetration Testing Engineer (CPTE)" der Firma Mile2 Security (USA) oder die Prüfung zum "Certified Ethical Hacker (CEH)" der Firma EC-Council vorzubereiten. Die Prüfung kann im Anschluss an den Workshop in einem der weltweit angesiedelten Testingcenter von Thomson-Prometric abgelegt werden. Die hierbei anfallenden Kosten sind im benannten Kurspreis nicht enthalten.


Termin Ort Preis*
19.08.2024- 23.08.2024 Nürnberg 3.451,00 €
19.08.2024- 23.08.2024 online 3.451,00 €
14.10.2024- 18.10.2024 Nürnberg 3.451,00 €
14.10.2024- 18.10.2024 online 3.451,00 €
25.11.2024- 29.11.2024 Nürnberg 3.451,00 €
25.11.2024- 29.11.2024 online 3.451,00 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  1. Einführung
  2. Grundlagen der IT-Sicherheit
  3. Planung, Organisation und Durchführung von Penetrationstests
  4. Planen von Angriffen - Informationen sammeln
  5. Aufspüren von Servern, Diensten und Anwendungen
  6. Erkennen und auswerten
  7. Exploitation - Schwachstellen erkennen und ausnutzen
  8. Physikalische Angriffe
  9. Social Engineering - Feinde unter uns
  10. Packet Sniffing - aktives und passives Mitlesen
  11. System Hacking - Angriffe auf Computersysteme
  12. Attacken gegen Webserver und Webanwendungen
  13. SQL-Injection - Angriffe auf Datenbanken
  14. Denial of Service (DoS) - nichts geht mehr
  15. Malware-Angriffe - Viren, Würmer, Trojaner, Ransomware
  16. Rootkits & Co.
  17. Angriffe auf Drahtlosnetzwerke (WLAN) und BlueTooth
  18. Angriffe auf VoIP, Fax und Telefonanlagen
  19. Covering Tracks - Spuren vernichten
  20. Firewalls, IDS/IPS und Honeypots
  21. Cloud Computing - Gefahren für die Virtualisierung


Modul 1 - Grundlagen:

Im ersten Modul erhalten die Teilnehmer einen Überblick über aktuelle Gefahren und Bedrohungspotentiale, die potentiellen Angreifer und die möglichen Gründe für Angriffe auf Unternehmensdaten, Computersysteme und -netzwerke. Neben dem Vergleich eines "Hackers" zum "Penetration Tester" enthält dieses Modul auch eine Übersicht über die aktuellen "Top-25 Schwachstellen", die in der Praxis anzutreffen sind. Darüber hinaus wird ihnen ein Überblick über rechtliche Grundlagen und Veränderungen verschafft.


Modul 2 - Planung, Organisation und Durchführung von Penetrationstests:

Im zweiten Modul des Workshops werden der Zweck und die Arten von Penetrationstests erläutert. Auch vermittelt dieses die notwendigen Informationen zur Planung, sowie der möglichen Vorgehensweise während der Durchführung von Penetrationstests. Umfangreich werden die zu berücksichtigenden allgemeinen und strafrechtlichen Vorschriften und Gesetze aufgezeigt, die einerseits die Unternehmen prinzipiell zur Durchführung von Penetrationstests auffordern, andererseits jedoch auch die "Rahmenbedingungen" für die Planung und Durchführung der Tests durch den Penetrationstester schaffen. Das Modul enthält viele Anregungen für die notwendige Vertragsgestaltung sowie auch wichtige Informationen zu den organisatorischen, technischen und auch personellen Voraussetzungen für die Planung und Durchführung von Penetrationstests.


Modul 3 - Planen von Angriffen - Informationen sammeln:

Nach der Einführung in die Planung, Organisation und Durchführung von Penetrationstests geht es nun direkt los mit der Planung von Angriffen. Zuerst werden die möglichen Methoden und Werkzeuge aufgezeigt, die auch von Angreifern zum Sammeln von Informationen über mögliche Opfer genutzt werden. Von der Suche im World Wide Web über "Google-Hacking", E-Mail-Auswertung, Ermittlung geografischer Daten, WhoIs-Abfragen bis hin zur Routenverfolgung führt dieses Modul bis hin zum oft noch unbekannten "Firewalking", bei dem ein Angreifer womöglich die vermeintlich sicheren Ressourcen hinter der Unternehmens-Firewall im Internet ermitteln kann. In diesem Zusammenhang werden auch Tipps für mögliche präventive und auch Gegenmaßnahmen vermittelt, die von einem Penetrationtester in der Praxis dann auch an den potentiellen Auftraggeber weitergegeben werden können.


Modul 4 - Scanning - Aufspüren von Servern, Diensten und Anwendungen:

Nach den bislang zumeist passiven Methoden zur Angriffsvorbereitung werden in diesem Modul die Methoden und Tools aufgezeigt, anhand derer man Computersysteme, Dienste und bestimmte Anwendungen im Internet, sowie auch in lokalen Computernetzwerken auffindet und womöglich auch identifiziert. Als eines der wichtigsten Tools kommt hierbei u. a. auch Nmap zum Einsatz. Das dabei u. a. auch verwendete "Banner-Grabbing" stellt für bestimmte Dienste, wie Webdienste oder auch FTP-Dienste eine besondere Gefahr dar, weshalb auch die potentiellen Gegenmaßnahmen im Verlauf des Moduls erklärt werden. Um sich selbst gegenüber dem potentiellen Opfer zu verschleiern, verwenden die Angreifer häufig bestimmte Methoden, Tools und Dienste (u. a. auch "open Proxies" sowie auch die Nutzung von "Proxy Chains" im Internet), die in diesem Modul ebenso vorgestellt werden.


Modul 5 - Enumeration - Erkennen und

Ziele/Bildungsabschluss:

In dieser 5-tägigen Schulung "(Certified) Penetration Testing Specialist (PTS)" lernen Sie das Know-How und die Fähigkeiten eines professionellen Penetration Testing Specialist. Sie lernen aktuelle Schwachstellen und Abwehrtechniken kennen, die Sie zur Absicherung von System und Netzwerken benötigen und sind abschließend dazu in der Lage diese zu erkennen um Gefahren zu minimieren. Um das Wissen möglichst anschaulich zu vertiefen schlüpfen Sie ein die Rolle eines Angreifers um aus seiner Sicht die Vorgehensweisen nachvollziehen zu können. Die Erfahrungen, die dabei gemacht werden können direkt zum Schutz vor Angreifern genutzt werden.


Hinweis zur Zertifizierung:


Die Schulung kann u. a. auch besucht werden, um sich als Teilnehmer auf die weltweit anerkannte Zertifizierungsprüfung zum "Certified Penetration Testing Engineer (CPTE)" der Firma Mile2 Security (USA) oder die Prüfung zum "Certified Ethical Hacker (CEH)" der Firma EC-Council vorzubereiten. Die Prüfung kann im Anschluss an den Workshop in einem der weltweit angesiedelten Testingcenter von Thomson-Prometric abgelegt werden. Die hierbei anfallenden Kosten sind im benannten Kurspreis nicht enthalten.


Teilnahmevoraussetzungen:
  • Mind. 1 Jahr Praxiserfahrung als Netzwerk- oder Systemadministrator
  • Gute TCP/IP-Kenntnisse
  • Gute Netzwerk-Kenntnisse
  • Umfangreiche Praxiserfahrung in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen
  • Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich


Lehrgangsverlauf/Methoden:

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.


Zielgruppe:
  • IT-Sicherheitsberater / -Consultants
  • IT-Sicherheitsbeauftragte
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner
  • Angehende Penetrationstester


Seminarkennung:
NE-CRS-3f439db5-7386-4ea7-a6de-c25a5c7ba39f
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha