IT-Sicherheit - Cyber Security Analyst (CSA) Certified (Druckversion)
seminarSPIEGEL.de-Startseite header
Startseite Hilfe/ FAQ   |   Kontakt

IT-Sicherheit - Cyber Security Analyst (CSA) Certified

Seminar-ID: 4225228
Datum: 04.05.2026 - 08.05.2026
Ort: Inhouse beim Kunden/nach Vereinbarung
Preis pro Teilnehmer:
EUR 3.390,00 netto
EUR 4.034,10 inkl. 19.00% MwSt.
Kurzbeschreibung:
Im Seminar Cyber Security Analyst (CSA) werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt ...
Infos anfordern Seminar buchen In den SeminarFolder
Weiterführende Informationen auf der Seite des Anbieters
Seminar teilen:
Ausführliche Beschreibung
Im Seminar Cyber Security Analyst (CSA) werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x) die Penetrationstest-Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und das international anerkannte Open Source Security Testing Methodology Manual (OSSTMM).

Der Schwerpunkt liegt v.a. in der Durchführung von technischen Assessments und Penetrationstests unter Normalbedingungen. Hierbei werden eine Vielzahl von Angriffen praktisch ausgeführt, die aus dem Internet gegen Systeme gerichtet werden können. Der Fokus liegt dabei auf der Erkennung und Bewertung von Sicherheitslücken und weniger im konkreten Einbrechen.

Weitere Schwerpunkte liegen auf der Auswertung der am Vortag gewonnen Ergebnisse. Erfahrungsgemäß ist die Bedienung der Scanner nach einer guten und fundierten Einführung weniger problematisch als die nachfolgende Interpretation der Ergebnisse. Da der Abschlussbericht auch das Endergebnis (also das Produkt) eines Penetrationstests, Audits oder Assessments ist, müssen hier prägnant und nachvollziehbar alle Schwächen aufgelistet und bewertet werden. Darüber hinaus müssen Handlungsanweisungen zur Behebung der Schwächen präsentiert werden.

Der letzte Part des technischen Teils beschäftigt sich mit den Besonderheiten und Ausnahmen. Hier hat der Teilnehmer die Möglichkeit, tiefergehende Werkzeuge kennen zu lernen, die über das Maß des normalen Audits hinausgehen.

Hinweis:
Diesen Kurs führen wir in der Regel in Zusammenarbeit mit der CBT Training & Consulting GmbH durch.
Die Prüfungsgebühr ist nicht im Kurspreis enthalten.
Inhalte:
Theoretische Grundlagen

Arten von Sicherheitsprüfungen

Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen

Security Audit

Vulnerability Assessment

Penetrationstest

Source Code Analyse und Reverse Engineering

Informationsquellen und Internet-Recherche

Phasenmodell für das Vorgehen

Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
Rechtliche Grundlagen

Rechtliche Aspekte der IT-Sicherheit

Haftung und Vertraulichkeitserklärung

Testrelevante "Hackerparagraphen"

Wichtige Artikel der DSGVO
Technische Werkzeuge und deren Gebrauch

KALI Linux mit diversen Tools

Tenable Nessus und OpenVAS

Wmap und Nikto

Password-Cracking

Grundlagen Metasploit
Praxisübungen & Labs nach Phasen

Footprinting: Vorgehen und Werkzeuge

Scanning: Vorgehen und Werkzeuge

Enumeration: Vorgehen und Werkzeuge

Exploitation: Vorgehen und Werkzeuge

Post-Entry: Datensammlung und Beweissicherung
Praxisübungen & Labs am Beispiel

Durchführen der Phasen innerhalb der Laborumgebung

Durchführen der Phasen in der Praxis

Anpassung an lokale Gegebenheiten

Datensammlung und -korrelation

Erkennen falscher Positiver und falscher Negativer

Auflösen von widersprüchlichen Ergebnissen

Empfehlungen zur Berichterstellung
Durchführung nach der BSI Penetrationstest-Studie

Aufbau und Inhalt der Penetrationsteststudie

Folgerungen für das eigene Vorgehen

Stärken und Schwächen des Modells

Durchführung nach Penetrationsteststudie
Durchführen und Vorgehen nach OSSTMM

Aufbau und Inhalt des Manuals

Reporting Templates

Risk Assessment Value

Folgerungen für das eigene Vorgehen

Stärken und Schwächen des Manuals

Durchführung nach dem OSSTMM
Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)
Benötigte Vorkenntnisse
Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.

Dieser Kurs Cyber Security Analyst stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.
Zielgruppe
IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.
Kommentare/Weiterführende Informationen
Im Preis enthalten sind: Technische Beratung, Kursmaterial und Schulungszertifikat.

Impressum / Datenschutz  |  AGB  |  Partner
© Huber Verlag für Neue Medien 2002 - 2026, Alle Rechte vorbehalten.
Partnerportale: PresseBox  |  Initiative Mittelstand  |  aktiv-verzeichnis.de  |  ititpro.com