Penetration Testing Specialist (PTS)

Seminarinformationen

Seminar - Ziel

Ziel dieses Seminars mit Workshop-Charakter ist Ihnen das Wissen und die Fertigkeiten eines professionellen Penetration Testing Specialist zu vermitteln. Sie lernen dabei potentielle Schwachstellen zu finden und mit welchen Abwehrtechniken Sie diese entgegentreten können um Ihre Netzwerke und Systeme nahezu optimal abzusichern um potentielle Gefahren möglichst gering zu halten. Um Sie bestmöglich auf die Gefahren vorzubereiten nehmen Sie die Rolle eines Angreifers an um aus seiner Sicht heraus zu agieren. Ihre dabei gewonnenen Kenntnisse helfen Ihnen dabei Ihr Netzwerk vor Angreifern zu schützen.

Hinweis zur Zertifizierung:

Dase Seminar dient als Vorbereitung auf folgende Zertifizierungen,

  • Certified Penetration Testing Engineer (CPTE) der Firma Mile2 Security (USA)
  • Certified Ethical Hacker (CEH) der Firma EC-Council

Die Kosten der Zertifizierung ist im Seminarpreis nicht inbegriffen.

Teilnehmer - Zielgruppe

  • IT-Sicherheitsberater
  • IT-Consultants
  • IT-Sicherheitsbeauftragte
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner

Kurs - Voraussetzungen

  • Mind. 1 Jahr Praxiserfahrung als System- oder Netzwerkadministrator
  • Gute TCP/IP-Kenntnisse
  • Gute Netzwerk-Kenntnisse
  • Sehr gute Kenntnisse in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen
  • Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich

Seminardauer

  • 5 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

  • Einführung
  • Grundlagen
  • Planung, Organisation und Durchführung von Penetrationstests
  • Planen von Angriffen - Informationen sammeln
  • Scanning - Aufspüren von Servern, Diensten und Anwendungen
  • Enumeration - Erkennen und auswerten
  • Exploitation - Schwachstellen erkennen und ausnutzen
  • Physikalische Angriffe
  • Social Engineering - Feinde unter uns
  • Packet Sniffing - aktives und passives Mitlesen
  • Windows-Hacking
  • Angriffe auf UNIX/Linux
  • Angriffe auf Netzwerkdienste und Datenbankserver
  • Denial of Service - Destruktive Angriffe
  • Angriffe auf Voice-over-IP (VoIP), Fax-Server und Telefonanlagen
  • Viren, Trojaner, Malware und Rootkits
  • Spuren vernichten
  • Firewalls, IDS und Honeypots
  • Angriffe auf Drahtlosnetzwerke (WLANs)

Weitere Schulungen zu Thema Security Allgemein

Digitale Signaturen / Kryptographie

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

Verschlüsselungsmethoden erfüllen viele unternehmerische und gesetzliche Anforderungen. Ihre Kenntnis sind Grundlage des verantwortungsvollen Umgangs in der Praxis. Ziel dieses Seminars ist es, Ihnen folgende Kurse Sie kennen die Methoden zur Gewährleistung von ...

Digitale Signaturen / Kryptographie

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

Digitale Signaturen ermöglichen es, eine Urheberschaft und Zugehörigkeit zu einer Nachricht/zu Daten durch jeden geprüft zu werden. Unternehmerische und gesetzliche Anforderungen setzen diese Art der Verschlüsselungsmethode voraus. In unserem Seminar Digitale Signaturen / ...

Notfallmanagement nach IT-Grundschutz 100-4

- u.a. in Hamburg, Köln, Mannheim, Offenbach, Freiburg

Ziel dieses Seminars ist es Ihnen das Wissen zu vermitteln, ein Notfallhandbuch, bzw. Notfallmanagement bei Ihnen im Unternehmen einzurichten, bzw. anzuwenden.Die Erstellung eines Notfallhandbuches besitzt neben der Erfüllung von gesetzlichen Auflagen auch praktische und ...

Certified ISO27001 LEAD IMPLEMENTER

- u.a. in Leipzig, Nürnberg, Wien, Darmstadt, Offenbach

In dieser Schulung lernen die Teilnehmer die Initiierung, Einführung und den Betrieb eines Informationssicherheitsmanagementsystems (ISMS) nach ISO27001 in der aktuellsten Version aus dem Jahr 2013. Der Fokus der Schulung liegt dabei auf der Durchführung eines solchen ...