Seminarinformationen
Seminar - Ziel
In diesem 4-tägigen Seminar „GIAC Penetration Tester (GPEN)“ erhalten Sie eine umfassende Ausbildung, die sich auf Techniken und Methoden des Penetrationstests in Unternehmen fokussiert. Dabei erwerben Sie das nötige Wissen und die Fähigkeiten, um die Sicherheit von Unternehmensnetzwerken zu analysieren und Schwachstellen zu erkennen.
Im Seminar lernen Sie die verschiedenen Phasen eines Penetrationstests kennen – von der Informationsbeschaffung und -analyse bis hin zur erfolgreichen Ausnutzung von Sicherheitslücken. Sie werden mit aktuellen Tools und Techniken vertraut gemacht, die Penetrationstester einsetzen, um Netzwerke auf Sicherheitsrisiken zu prüfen. Außerdem lernen Sie, wie Sie Sicherheitslücken in Netzwerken, Webanwendungen und Betriebssystemen aufdecken und ausnutzen, um Schwachstellen zu demonstrieren und Empfehlungen zur Behebung zu geben.
Dieses Seminar bietet Ihnen eine umfassende Weiterbildung, um Ihre Kenntnisse im Bereich Unternehmens-Penetrationstesting zu vertiefen und somit die Sicherheit von Firmennetzwerken nachhaltig zu verbessern.
Teilnehmer - Zielgruppe
- System Administratoren
- Security Administratoren
- Junior Penetration Tester
Kurs - Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- Erste Erfahrungen mit Kali oder Parrot OS
- Kenntnis bekannten Netzwerkprotokolle
- Erste Erfahrungen mit Python
Seminardauer
- 4 Tage
- 09:00 Uhr bis 17:00 Uhr
Schulungsunterlagen
Seminar-Inhalt / Agenda
Einführung in den Penetrationstest
- Überblick über Penetration Testing: Definition, Ziele und Bedeutung in der modernen Cybersicherheit
- Unterschiede zwischen den verschiedenen Arten von Penetrationstests: Black-Box, White-Box und Gray-Box Tests
- Rechtliche und ethische Überlegungen: Bedeutung der Zustimmung und der Grenzen bei Penetrationstests
- Der Penetration-Testing-Lebenszyklus: Von der Planung bis zur Berichterstattung
- Rollen und Verantwortlichkeiten eines Penetrationstesters im Kontext einer Sicherheitsüberprüfung
Informationsbeschaffung und -aufklärung
- Einführung in die Informationsbeschaffung: Warum ist das Sammeln von Informationen der erste Schritt in einem Penetrationstest?
- Techniken zur passiven und aktiven Informationsbeschaffung: Unterschiede und Einsatzgebiete
- Verwendung von Tools zur Informationsbeschaffung wie Nmap, Maltego und OSINT (Open Source Intelligence)
- Identifizierung von Netzwerk- und Systeminformationen, wie IP-Adressen, Domain-Namen und Betriebssysteme
- Analyse der gesammelten Daten, um Schwachstellen und Angriffsmöglichkeiten zu identifizieren
Schwachstellenanalyse und -bewertung
- Definition und Bedeutung der Schwachstellenanalyse in einem Penetrationstest
- Methoden zur Identifizierung von Schwachstellen: Manuelle Tests versus automatisierte Tools
- Überblick über gängige Schwachstellenscanner wie Nessus, OpenVAS und Qualys
- Bewertung und Priorisierung von Schwachstellen basierend auf ihrem Risiko und ihrer Ausnutzbarkeit
- Dokumentation der Schwachstellen und Vorbereitung auf den Exploitationsprozess
Exploitation von Sicherheitslücken
- Was ist Exploitation? Ziel und Risiken der Ausnutzung von Schwachstellen
- Auswahl und Anwendung von Exploits: Kriterien für die Auswahl der besten Exploit-Methoden
- Einführung in Exploit-Frameworks wie Metasploit: Struktur, Funktionen und Anwendung
- Techniken zur Umgehung von Sicherheitsmaßnahmen wie Firewalls und Intrusion Detection Systems (IDS)
- Nachvollziehbarkeit und Sicherheit beim Exploitation: Minimierung von Schäden und Vermeidung von Systemausfällen
Webanwendungstests
- Besonderheiten von Webanwendungstests im Rahmen eines Penetrationstests
- Identifizierung und Ausnutzung typischer Webanwendungsschwachstellen wie SQL-Injection, Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF)
- Einsatz von Tools wie Burp Suite, OWASP ZAP und Nikto zur Analyse von Webanwendungen
- Analyse und Testen von APIs: Sicherheitsrisiken und typische Angriffsmuster
- Absicherung und Best Practices für die Sicherheit von Webanwendungen
Wireless-Netzwerktests
- Grundlagen der drahtlosen Netzwerksicherheit und typische Angriffsvektoren
- Durchführung von Wireless-Penetrationstests: Werkzeuge und Techniken zur Analyse und Ausnutzung von Schwachstellen
- Testen von WLAN-Sicherheitsprotokollen wie WEP, WPA, WPA2 und WPA3
- Durchführung von Man-in-the-Middle-Angriffen und Rogue Access Point Tests
- Maßnahmen zur Absicherung drahtloser Netzwerke und Best Practices
Social Engineering-Techniken
- Einführung in Social Engineering: Definition und Bedeutung in der Cybersicherheit
- Verschiedene Arten von Social Engineering-Angriffen: Phishing, Spear-Phishing, Pretexting und Tailgating
- Techniken zur Durchführung von Social Engineering-Tests und zur Bewertung der menschlichen Schwachstellen in einer Organisation
- Einsatz von Tools und Methoden zur Durchführung sicherer und kontrollierter Social Engineering-Angriffe
- Schulung und Bewusstseinsschaffung als wichtigste Verteidigungsmaßnahme gegen Social Engineering
Post-Exploitation und Berichterstattung
- Ziele und Methoden der Post-Exploitation-Phase: Aufrechterhaltung des Zugriffs und Ausnutzung gefundener Daten
- Techniken zur Privilegienerweiterung und lateralem Bewegen innerhalb des Netzwerks
- Analyse der Auswirkungen eines erfolgreichen Exploits auf die Organisation
- Erstellung eines umfassenden Berichts: Dokumentation der gefundenen Schwachstellen, durchgeführten Exploits und Empfehlungen zur Behebung
- Abschlussbesprechungen mit Stakeholdern und Sicherheitsverantwortlichen: Präsentation der Ergebnisse und Diskussion der nächsten Schritte zur Risikominderung
Weitere Schulungen zu Thema Penetration Testing
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnVon IT-Security spricht heute fast jeder. Die Tatsache, dass eine unsichere IT-Umgebung den Betrieb oder sogar den Fortbestand von Unternehmen in Gefahr bringen kann, wird immer offensichtlicher. Meist reißen kleine, fast unscheinbare Fehler gefährliche Löcher in IT-Netze. ...
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn diesem 5-tägigen Seminar „(Certified) Penetration Testing Specialist (PTS)“ erwerben Sie umfassendes Wissen und praktische Fähigkeiten, die für die Tätigkeit als professioneller Penetration Testing Specialist erforderlich sind. Sie lernen aktuelle Sicherheitslücken ...
- u.a. in Paderborn, Zürich, Heidelberg, Erfurt, NordhausenIn diesem 5-tägigen Seminar „Certified Penetration Testing Professional (CPENT)“ des EC-Council lernen Sie, gezielte Penetrationstests in komplexen Unternehmensnetzwerken durchzuführen. Ziel ist es, Schwachstellen aufzudecken, Sicherheitslücken auszunutzen, ...
- u.a. in Hamburg, Leipzig, Paderborn, Virtual Classroom, NordhausenIn diesem 1-tägigen Seminar „Penetrationstests – Einführung und Überblick“ erhalten Sie eine grundlegende Einführung in den Zweck, die Formen, Inhalte und Zielsetzungen von Penetrationstests. Darüber hinaus wird ein umfassender Überblick über die Planung und ...