Seminare
Seminare

Cyber Security Analyst (CSA)

Webinar - PROKODA GmbH

Cyber Security Analyst (CSA)
Termin Ort Preis*
18.11.2024- 22.11.2024 online 4.034,10 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
Dieses Training vermittelt das vollständige Wissen zur Durchführung erster eigener Penetrationstests, Vulnerability Assessments oder auch Security Audits.\n\nNeben den technische Grundlagen werden auch die wichtigsten rechtlichen Aspekte und Notwendigkeiten vermittelt.\nZudem werden verbreitete Best-Practices vorgestellt und deren Inhalte erläutert.\n\nDer große Praxisteil bei dem zentrale Tools aus KALI Linux beispielhaft erklärt und praktisch benutzt werden, rundet das Training ab.\n\nTheoretische Grundlagen\n\n\n- Arten von Sicherheitsprüfungen\n- Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen\n- Security Audit\n- Vulnerability Assessment\n- Penetrationstest\n- Source Code Analyse und Reverse Engineering\n- Informationsquellen und Internet-Recherche\n- Phasenmodell für das Vorgehen\n- Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests\nRechtliche Grundlagen\n\n\n- Rechtliche Aspekte der IT-Sicherheit\n- Haftung und Vertraulichkeitserklärung\n- Testrelevante Hackerparagraphen\n- Wichtige Artikel der DSGVO\nTechnische Werkzeuge und deren Gebrauch\n\n\n- KALI Linux mit diversen Tools\n- Tenable Nessus und OpenVAS\n- Wmap und Nikto\n- Password-Cracking\n- Grundlagen Metasploit\nPraxisübungen & Labs nach Phasen\n\n\n- Footprinting: Vorgehen und Werkzeuge\n- Scanning: Vorgehen und Werkzeuge\n- Enumeration: Vorgehen und Werkzeuge\n- Exploitation: Vorgehen und Werkzeuge\n- Post-Entry: Datensammlung und Beweissicherung\nPraxisübungen & Labs am Beispiel\n\n\n- Durchführen der Phasen innerhalb der Laborumgebung\n- Durchführen der Phasen in der Praxis\n- Anpassung an lokale Gegebenheiten\n- Datensammlung und -korrelation\n- Erkennen falscher Positiver und falscher Negativer\n- Auflösen von widersprüchlichen Ergebnissen\n- Empfehlungen zur Berichterstellung\nDurchführung nach der BSI Penetrationstest-Studie\n\n\n- Aufbau und Inhalt der Penetrationsteststudie\n- Folgerungen für das eigene Vorgehen\n- Stärken und Schwächen des Modells\n- Durchführung nach Penetrationsteststudie\nDurchführen und Vorgehen nach OSSTMM\n\n\n- Aufbau und Inhalt des Manuals\n- Reporting Templates\n- Risk Assessment Value\n- Folgerungen für das eigene Vorgehen\n- Stärken und Schwächen des Manuals\n- Durchführung nach dem OSSTMM\nZusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)
Teilnahmevoraussetzungen:
Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.\n\nDieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.
Zielgruppe:
- IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit\n- zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester\n- sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha