Penetration Testing Specialist (PTS)

Seminarinformationen

Seminar - Ziel

Ziel dieses Seminars mit Workshop-Charakter ist Ihnen das Wissen und die Fertigkeiten eines professionellen Penetration Testing Specialist zu vermitteln. Sie lernen dabei potentielle Schwachstellen zu finden und mit welchen Abwehrtechniken Sie diese entgegentreten können um Ihre Netzwerke und Systeme nahezu optimal abzusichern um potentielle Gefahren möglichst gering zu halten. Um Sie bestmöglich auf die Gefahren vorzubereiten nehmen Sie die Rolle eines Angreifers an um aus seiner Sicht heraus zu agieren. Ihre dabei gewonnenen Kenntnisse helfen Ihnen dabei Ihr Netzwerk vor Angreifern zu schützen.

Hinweis zur Zertifizierung:

Dase Seminar dient als Vorbereitung auf folgende Zertifizierungen,

  • Certified Penetration Testing Engineer (CPTE) der Firma Mile2 Security (USA)
  • Certified Ethical Hacker (CEH) der Firma EC-Council

Die Kosten der Zertifizierung ist im Seminarpreis nicht inbegriffen.

Teilnehmer - Zielgruppe

  • IT-Sicherheitsberater
  • IT-Consultants
  • IT-Sicherheitsbeauftragte
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner

Kurs - Voraussetzungen

  • Mind. 1 Jahr Praxiserfahrung als System- oder Netzwerkadministrator
  • Gute TCP/IP-Kenntnisse
  • Gute Netzwerk-Kenntnisse
  • Sehr gute Kenntnisse in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen
  • Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich

Seminardauer

  • 5 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

  • Einführung
  • Grundlagen
  • Planung, Organisation und Durchführung von Penetrationstests
  • Planen von Angriffen - Informationen sammeln
  • Scanning - Aufspüren von Servern, Diensten und Anwendungen
  • Enumeration - Erkennen und auswerten
  • Exploitation - Schwachstellen erkennen und ausnutzen
  • Physikalische Angriffe
  • Social Engineering - Feinde unter uns
  • Packet Sniffing - aktives und passives Mitlesen
  • Windows-Hacking
  • Angriffe auf UNIX/Linux
  • Angriffe auf Netzwerkdienste und Datenbankserver
  • Denial of Service - Destruktive Angriffe
  • Angriffe auf Voice-over-IP (VoIP), Fax-Server und Telefonanlagen
  • Viren, Trojaner, Malware und Rootkits
  • Spuren vernichten
  • Firewalls, IDS und Honeypots
  • Angriffe auf Drahtlosnetzwerke (WLANs)

Weitere Schulungen zu Thema Security Allgemein

Digitale Signaturen / Kryptographie

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

Verschlüsselungsmethoden erfüllen viele unternehmerische und gesetzliche Anforderungen. Ihre Kenntnis sind Grundlage des verantwortungsvollen Umgangs in der Praxis. Ziel dieses Seminars ist es, Ihnen folgende Kurse Sie kennen die Methoden zur Gewährleistung von ...

Digitale Signaturen / Kryptographie

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

Digitale Signaturen ermöglichen es, eine Urheberschaft und Zugehörigkeit zu einer Nachricht/zu Daten durch jeden geprüft zu werden. Unternehmerische und gesetzliche Anforderungen setzen diese Art der Verschlüsselungsmethode voraus. In unserem Seminar Digitale Signaturen / ...

Certified ISO 27001 Foundation

- u.a. in Bremen, Köln, Essen, Heidelberg, Offenbach

In diesem Seminar erhalten die Teilnehmer einen Überblick über das Thema Information Security Management und lernen die Inhalte, die in der ISO/IEC 27001 beschriebenen werden, sowie deren Mindestanforderungen. Desweiteren wird den Teilnehmern vermittelt, welche Standards und ...

BSI/ ISO27001-Projekte mit verinice

- u.a. in Stuttgart, Düsseldorf, Koblenz, Darmstadt, Virtual Classroom

In diesem Seminar lernen Sie die Einführung eines ISMS auf Basis von ISO27001 bzw. der BSI Standards mit Hilfe von verinice