Seminare für jede Branche
Das Kursangebot
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war CBT Training & Consulting GmbH.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Jeder Teilnehmer erhaelt eine Sammlung der im Workshop verwendeten Tools/Programme auf einem 16 GB USB-Stick. Das Manuskript umfasst ca. 345 Seiten.
1. Tag Theoretische Grundlagen
Arten von Sicherheitspruefungen
Kennzeichnende Eigenschaften dieser Sicherheitspruefungen
Security Audit
Vulnerability Assessment
Penetrationtest
Source Code Analyse und Reverse Engineering
Phasenmodell fuer das Vorgehen
Einfuehrung in das technische Penetrationstesting
2. Tag Praxisuebungen & Labs
Footprinting: Vorgehen und Werkzeuge
Scanning: Vorgehen und Werkzeuge
Enumeration: Vorgehen und Werkzeuge
Beispiele und Uebungen
Exploit Datenbanken und Einsatz von Suchmaschinen
Einfuehrung in das Metasploit Framework
Passwort-Cracking
3. Tag Praxisuebungen & Labs, Vorgehen nach BSI
Einfuehrung in die Exploit-Entwicklung
Fortgeschrittener Einsatz der Security Scanner
Anpassung an lokale Gegebenheiten
Web-Security Scanning
LanGard, Cain & Abel
Datensammlung und -korrelation
Erkennen falscher Positiver und Negativer
Aufloesen von widerspruechlichen Ergebnissen
Berichterstellung Empfehlungen
Durchfuehrung nach der BSI Penetrationstest-Studie
Vulnerability Scanner
4. Tag Praxisuebungen & Labs, Vorgehen nach OSSTMM
Entwicklung von Schadcode
Bezugsquellen von Exploits
Anpassen an eigene Beduerfnisse
Grundideen bei der Entwicklung von Exploits
Fallstudien und aktuelle Beispiele
Durchfuehrung nach dem OSSTMM
Teilpruefung Dauer 45 Minuten Multiple-Choice
Zum Einsatz kommen gaengige Open Source Tools und kommerzielle Werkzeuge wie BSI BOSS, Metasploit, BackTrack, Nmap, Nessus, LanGard, Cain & Abel.
5. Tag Aktuelle rechtliche Betrachtung & Rechtsfallen
Einfuehrung in das Recht der IT-Sicherheit
Massgebliche Rechtsbereiche fuer Penetrationstests
Grundrecht auf Gewaehrleistung der Vertraulichkeit und Integritaet informationstechnischer Systeme
Datenschutz und informationelles Selbstbestimmungsrecht
Insb. datenschutzkonforme Protokollierung
Computerstrafrecht, insb.:
Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war CBT Training & Consulting GmbH.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Jeder Teilnehmer erhaelt eine Sammlung der im Workshop verwendeten Tools/Programme auf einem 16 GB USB-Stick. Das Manuskript umfasst ca. 345 Seiten.
1. Tag Theoretische Grundlagen
Arten von Sicherheitspruefungen
Kennzeichnende Eigenschaften dieser Sicherheitspruefungen
Security Audit
Vulnerability Assessment
Penetrationtest
Source Code Analyse und Reverse Engineering
Phasenmodell fuer das Vorgehen
Einfuehrung in das technische Penetrationstesting
2. Tag Praxisuebungen & Labs
Footprinting: Vorgehen und Werkzeuge
Scanning: Vorgehen und Werkzeuge
Enumeration: Vorgehen und Werkzeuge
Beispiele und Uebungen
Exploit Datenbanken und Einsatz von Suchmaschinen
Einfuehrung in das Metasploit Framework
Passwort-Cracking
3. Tag Praxisuebungen & Labs, Vorgehen nach BSI
Einfuehrung in die Exploit-Entwicklung
Fortgeschrittener Einsatz der Security Scanner
Anpassung an lokale Gegebenheiten
Web-Security Scanning
LanGard, Cain & Abel
Datensammlung und -korrelation
Erkennen falscher Positiver und Negativer
Aufloesen von widerspruechlichen Ergebnissen
Berichterstellung Empfehlungen
Durchfuehrung nach der BSI Penetrationstest-Studie
Vulnerability Scanner
4. Tag Praxisuebungen & Labs, Vorgehen nach OSSTMM
Entwicklung von Schadcode
Bezugsquellen von Exploits
Anpassen an eigene Beduerfnisse
Grundideen bei der Entwicklung von Exploits
Fallstudien und aktuelle Beispiele
Durchfuehrung nach dem OSSTMM
Teilpruefung Dauer 45 Minuten Multiple-Choice
Zum Einsatz kommen gaengige Open Source Tools und kommerzielle Werkzeuge wie BSI BOSS, Metasploit, BackTrack, Nmap, Nessus, LanGard, Cain & Abel.
5. Tag Aktuelle rechtliche Betrachtung & Rechtsfallen
Einfuehrung in das Recht der IT-Sicherheit
Massgebliche Rechtsbereiche fuer Penetrationstests
Grundrecht auf Gewaehrleistung der Vertraulichkeit und Integritaet informationstechnischer Systeme
Datenschutz und informationelles Selbstbestimmungsrecht
Insb. datenschutzkonforme Protokollierung
Computerstrafrecht, insb.:
So finden Sie dennoch den richtigen Kurs:
Nutzen Sie die Freitextsuche oder klicken Sie oben auf die passende Branche.Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
Immer top informiert!
Möchten Sie regelmäßig die aktuellsten Informationen zu Ihren Bildungsthemen?