IT-Sicherheit - Cyber Security Analyst (CSA) Certified
|
Preis pro Teilnehmer:
EUR 3.390,00 nettoEUR 4.034,10 inkl. 19.00% MwSt. |
Kurzbeschreibung:
Im Seminar Cyber Security Analyst (CSA) werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt ...
Im Seminar Cyber Security Analyst (CSA) werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt ...
| Infos anfordern | Seminar buchen | In den SeminarFolder | |||
|
|
Weiterführende Informationen auf der Seite des Anbieters | ||||
Ausführliche Beschreibung
Im Seminar Cyber Security Analyst (CSA) werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x) die Penetrationstest-Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und das international anerkannte Open Source Security Testing Methodology Manual (OSSTMM).Der Schwerpunkt liegt v.a. in der Durchführung von technischen Assessments und Penetrationstests unter Normalbedingungen. Hierbei werden eine Vielzahl von Angriffen praktisch ausgeführt, die aus dem Internet gegen Systeme gerichtet werden können. Der Fokus liegt dabei auf der Erkennung und Bewertung von Sicherheitslücken und weniger im konkreten Einbrechen.
Weitere Schwerpunkte liegen auf der Auswertung der am Vortag gewonnen Ergebnisse. Erfahrungsgemäß ist die Bedienung der Scanner nach einer guten und fundierten Einführung weniger problematisch als die nachfolgende Interpretation der Ergebnisse. Da der Abschlussbericht auch das Endergebnis (also das Produkt) eines Penetrationstests, Audits oder Assessments ist, müssen hier prägnant und nachvollziehbar alle Schwächen aufgelistet und bewertet werden. Darüber hinaus müssen Handlungsanweisungen zur Behebung der Schwächen präsentiert werden.
Der letzte Part des technischen Teils beschäftigt sich mit den Besonderheiten und Ausnahmen. Hier hat der Teilnehmer die Möglichkeit, tiefergehende Werkzeuge kennen zu lernen, die über das Maß des normalen Audits hinausgehen.
Hinweis:
Diesen Kurs führen wir in der Regel in Zusammenarbeit mit der CBT Training & Consulting GmbH durch.
Die Prüfungsgebühr ist nicht im Kurspreis enthalten.
Inhalte:
Theoretische Grundlagen
Arten von Sicherheitsprüfungen
Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
Security Audit
Vulnerability Assessment
Penetrationstest
Source Code Analyse und Reverse Engineering
Informationsquellen und Internet-Recherche
Phasenmodell für das Vorgehen
Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
Rechtliche Grundlagen
Rechtliche Aspekte der IT-Sicherheit
Haftung und Vertraulichkeitserklärung
Testrelevante "Hackerparagraphen"
Wichtige Artikel der DSGVO
Technische Werkzeuge und deren Gebrauch
KALI Linux mit diversen Tools
Tenable Nessus und OpenVAS
Wmap und Nikto
Password-Cracking
Grundlagen Metasploit
Praxisübungen & Labs nach Phasen
Footprinting: Vorgehen und Werkzeuge
Scanning: Vorgehen und Werkzeuge
Enumeration: Vorgehen und Werkzeuge
Exploitation: Vorgehen und Werkzeuge
Post-Entry: Datensammlung und Beweissicherung
Praxisübungen & Labs am Beispiel
Durchführen der Phasen innerhalb der Laborumgebung
Durchführen der Phasen in der Praxis
Anpassung an lokale Gegebenheiten
Datensammlung und -korrelation
Erkennen falscher Positiver und falscher Negativer
Auflösen von widersprüchlichen Ergebnissen
Empfehlungen zur Berichterstellung
Durchführung nach der BSI Penetrationstest-Studie
Aufbau und Inhalt der Penetrationsteststudie
Folgerungen für das eigene Vorgehen
Stärken und Schwächen des Modells
Durchführung nach Penetrationsteststudie
Durchführen und Vorgehen nach OSSTMM
Aufbau und Inhalt des Manuals
Reporting Templates
Risk Assessment Value
Folgerungen für das eigene Vorgehen
Stärken und Schwächen des Manuals
Durchführung nach dem OSSTMM
Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)
Benötigte Vorkenntnisse
Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.Dieser Kurs Cyber Security Analyst stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.
Zielgruppe
IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.
Kommentare/Weiterführende Informationen
Im Preis enthalten sind Kursmaterial, Pausenverpflegung, Getränke und Schulungszertifikat.
Ortsbeschreibung
PC-COLLEGE-Schulungshaus


Profisuche
