Technical Security Analyst CERT/TSA

Teilnehmer-Feedbacks: "Ich habe noch an keinem besseren Kurs/Training teilgenommen."; "Der Trainer hat eine super Leistung abgegeben. Vielen Dank dafür."Die fachliche Kompetenz des Trainers tiptop"; Der Kursleiter RA hat den rechtlichen Teil dieses Seminars sehr interessant gestaltet." "Beide Kursleiter sehr engagiert und gut vorbereitet. Sind auf alle Fragen eingegangen."; "Die Aufteilung von freiem Vortrag und Orientierung an den Folien war sehr gut; Sehr angenehmer Vortragsstil; hohe Fachkompetenz des
Trainers"; "Vortragestil hat mir sehr gut gefallen. Die Leidenschaft für das Thema kam gut rüber und steckt an. Auch die Skizzen am Whiteboard waren sehr hilfreich und gut gewählt."Klasse Trainer - mehr kann man nicht sagen!"Klasse Rechtsanwalt mit einer Super Art das Thema einem nahe zu bringen. Super Trainer, super Erklärungsstil...so macht ein dann auch ein trockenes Thema Spass :)

Listenpreis 3.290,00 € exkl. MwSt.
3.816,40 € inkl. MwSt. Dauer 5 Tage
Leistungen
  • Schulung im Trainingscenter
  • Teilnehmerunterlage
  • Verpflegung
  • Teilnahmebestätigung / Zertifikat
Prüfunggebühr 390,00 € exkl. MwSt.
452,40 € inkl. MwSt.
Ihr Ansprechpartner

Manuela Krämer

Vertriebsleitung Informationssicherheit

Telefon: +49 (0)89-4576918-12
m.kraemer@cbt-training.de

  • DatumOrtStatusAktionspreisBuchen
    19.10.2020 Virtual Classroom
    19.10.2020 München
    07.12.2020 Virtual Classroom
    07.12.2020 München
    08.02.2021 Virtual Classroom
    08.02.2021 München
  • Deutsche Kursunterlagen
    • Tag 1 - 4: Einführung Pentesting
      • Inhaltsübersicht
        • Theoretische Grundlagen
        • Umgang mit den technischen Werkzeugen
        • Best Practices und Vorgehensmodelle
        • Übungen und Labs
      • Theoretische Grundlagen
        • Arten von Sicherheitsprüfungen
        • Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
        • Security Audit
        • Vulnerability Assessment
        • Penetrationstest
        • Source Code Analyse und Reverse Engineering
        • Informationsquellen und Internet-Recherche
        • Phasenmodell für das Vorgehen
        • Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
      • Technische Werkzeuge und deren Gebrauch
        • KALI Linux mit diversen Tools
        • Tenable Nessus und OpenVAS
        • Wmap und Nikto
        • Password-Cracking
        • Grundlagen Metasploit
      • Praxisübungen & Labs nach Phasen
        • Footprinting: Vorgehen und Werkzeuge
        • Scanning: Vorgehen und Werkzeuge
        • Enumeration: Vorgehen und Werkzeuge
        • Exploitation: Vorgehen und Werkzeuge
        • Post-Entry: Datensammlung und Beweissicherung
      • Praxisübungen & Labs am Beispiel
        • Durchführen der Phasen innerhalb der Laborumgebung
        • Durchführen der Phasen in der Praxis
        • Anpassung an lokale Gegebenheiten
        • Datensammlung und -korrelation
        • Erkennen falscher Positiver und falscher Negativer
        • Auflösen von widersprüchlichen Ergebnissen
        • Empfehlungen zur Berichterstellung
      • Durchführung nach der BSI Penetrationstest-Studie
        • Aufbau und Inhalt der Penetrationsteststudie
        • Folgerungen für das eigene Vorgehen
        • Stärken und Schwächen des Modells
        • Durchführung nach Penetrationsteststudie
      • Durchführen und Vorgehen nach OSSTMM
        • Aufbau und Inhalt des Manuals
        • Reporting Templates
        • Risk Assessment Value
        • Folgerungen für das eigene Vorgehen
        • Stärken und Schwächen des Manuals
        • Durchführung nach dem OSSTMM
      • Erste Teilprüfung: Dauer 45 Minuten, Multiple-Choice
    • Tag 5: Aktuelle rechtliche Betrachtung & Rechtsfallen mit Rechtsurteilen / Referent Rechtsanwalt
      • Einführung in das Recht der IT-Sicherheit
      • Technische, organisatorische, strategische und rechtliche Aspekte der IT-Sicherheit
      • Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
      • IT-Compliance im Detail
      • Datenschutz BDSG und informationelles Selbstbestimmungsrecht
      • IT-Sicherheit und Hackertools
      • Maßgebliche Rechtsbereiche für Penetrationstests u.a.
        • § 202a StGB "Ausspähen von Daten"
        • § 202b StGB "Abfangen von Daten"
        • § 202c StGB "Hackerparagraph"
        • § 204 StGB "Verwertung fremder Geheimnisse"
        • § 206 StGB "Verletzung des Post- oder Fernmeldegeheimnisses"
        • § 263 StGB "Computerbetrug"
        • § 303a StGB "Datenveränderung"
        • § 303b StGB "Computersabotage"
      • Insbesondere datenschutzkonforme Protokollierung / Logfiles
      • Lösungsansätze
      • Zweite Teilprüfung: Dauer 20 Minuten Multiple-Choice

    Zum Einsatz kommen gängige Open Source Tools und kommerzielle Werkzeuge wie KALI Linux, Metasploit Framework, Nmap, Nessus, Wmap, Nikto u.a.
  • Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x) die Penetrationstest-Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und das international anerkannte Open Source Security Testing Methodology Manual (OSSTMM).

    • Am 1. Kurstag werden v.a. theoretische Aspekte wie z.B. Planung, Durchführung von vor Ort Assessments und Dokumentation behandelt.
    • Der Schwerpunkt am 2. Tag liegt u.a. in der Durchführung von technischen Assessments und Penetrationstests unter Normalbedingungen. Hierbei werden eine Vielzahl von Angriffen praktisch ausgeführt, die aus dem Internet gegen Systeme gerichtet werden können. Der Fokus liegt dabei auf der Erkennung und Bewertung von Sicherheitslücken und weniger im konkreten Einbrechen.
    • Am 3. Tag liegt der Schwerpunkt auf der Auswertung der am Vortag gewonnen Ergebnisse. Erfahrungsgemäß ist die Bedienung der Scanner nach einer guten und fundierten Einführung weniger problematisch als die nachfolgende Interpretation der Ergebnisse. Da der Abschlussbericht auch das Endergebnis (also das Produkt) eines Penetrationstests, Audits oder Assessments ist, müssen hier prägnant und nachvollziehbar alle Schwächen aufgelistet und bewertet werden. Darüber hinaus müssen Handlungsanweisungen zur Behebung der Schwächen präsentiert werden.
    • Der 4. Tag des technischen Teils beschäftigt sich mit den Besonderheiten und Ausnahmen. Hier hat der Teilnehmer die Möglichkeit, tiefergehende Werkzeuge kennen zu lernen, die über das Maß des normalen Audits hinausgehen.
    • Der 5. Tag befasst sich mit den rechtlichen Rahmenbedingungen von Security Assessments im Allgemeinen und Penetration Tests im Besonderen. Bei der technischen Ausführung von Security Assessments ist eine Vielzahl an rechtlichen Anforderungen zu beachten, um einer Strafbarkeit oder Schadensersatzpflicht entgegenzuwirken. Zusammen mit dem Teilnehmer werden die einschlägigen Strafrechtsnormen erörtert. Im Bereich des Zivilrechts werden häufige Haftungsfallen aufgezeigt und Lösungsmöglichkeiten zur Risikominimierung dargestellt. Es werden Wege der zivilrechtlichen Absicherung des Technical Security Analyst im Unternehmen und als Freiberufler aufgezeigt.
    • Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen.
    • Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein.
    • Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.
    • Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.

    Zielgruppe:

    IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.
    • Unser Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt Ihnen Insider-Wissen und seine täglichen Praxiserfahrungen weiter.
    • Weiterbildung mit CPE-Nachweis
      • CPE steht für die englische Bezeichnung "Continuing Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann.
      • Der Kurs wird mit 8 CPE pro Schulungstag angerechnet. Die entsprechenden CPE-Stunden sind auf der Teilnahmebestätigung vermerkt.
    • Prüfungsinformationen:
      • Die Prüfung muss separat in der Anmeldung bestellt werden, da diese optional gewählt werden kann. Die Prüfungsgebühr wird mit der Seminargebühr in Rechnung gestellt.
      • An der Prüfung können nur Personen teilnehmen, die diesen Kurs auch absolvieren.
      • Nachträgliche Prüfungsanmeldungen müssen bis 10 Tage vor Kurstermin schriftlich erfolgt sein.
      • Die Prüfung findet als Multiple-Choice Prüfung statt und wird direkt nach Kursende von den Dozenten abgenommen.
      • Die Prüfung gilt als Bestanden, wenn Sie mindestens 70% der Fragen richtig beantwortet haben. Bei mehreren Antworten in einer Frage müssen alle Antworten richtig sein um die Punktzahl zu erreichen.
      • Nach Bestehen der Prüfungen erhalten Sie ein personenbezogenes Zertifikat, das Ihnen die erfolgreiche Kursteilnahme inklusive Prüfung bestätigt.
        • Das personalisierte Zertifikat wird von beiden Dozenten unterzeichnet.
        • Hat ein Teilnehmer die Prüfung nicht bestanden so kann er diese jederzeit im Trainingscenter der CBT Training & Consulting GmbH nach vorheriger schriftlicher Anmeldung (mind. 14 Tage vor Termin) zu einer Gebühr von Euro 300,00 netto wiederholen. Die Prüfung kann höchstens 2 x wiederholt werden. Die Prüfungswiderholung muss innerhalb von 12 Monaten nach Kursbesuch erfolgt sein.
      • Alle Prüfungsunterlagen werden 3 Jahre aufbewahrt.
    • Weiterführender Kurse:
      • IT-Forensik CERT-Spezialist
      • Metasploit Professional Pentesting auf Kali Linux (grundlegender professioneller Umgang mit den Werkzeugen)
      • Metasploit Expert Training auf Kali Linux (Anpassung und Erweiterungen, kreativer Gebrauch, der Werkzeuge)
      • SIEM
      • PKI
      • CyberSecurity Expert (WEB)
  • 40
    • Die Referenten:
    • 1. - 4.Tag:
      • Diplom-Informatiker, Senior Security Consultant & Geschäftsführer
      • Auszug aus den Zertifizierungen des Referenten
        • F5 F5 Certified Solution Expert (F5-CSE)
        • Bluecoat ProxySG Certified Security Expert
        • Checkpoint CCSA, CCSE
        • Cisco CCNA, CCNP Security
        • Juniper JNCIE-SEC, JNCIS-FWV, JNCIS-SSL,
        • JNCIA-Junos
        • Offensive Security OSCP, OSCE, OSWP, OSEE (OSWE läuft)
        • Splunk Certified Admin, Splunk Certified Architect, Splunk Consultant II (höchstes Level)
        • Stonesoft certified CSGE and CSGA (Engineer and Architect)
        • BSI certified Auditor (BS-7799, ISO 17799) 27000
        • CISA certification
        • Intel/McAfee Product Specialist ePO und NSP
        • Datenschutzbeauftragter
      • Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.
      • Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.
    • 5.Tag: RA T.C. Faulhaber
      • Rechtsanwalt mit Tätigkeitsschwerpunkt IT-Recht und Datenschutz
  • CERT TSA Technical Security Analyst
  • x
  • Stimmen & Feedbacks unserer Seminar-Teilnehmer

    "Ich habe noch an keinem besseren Kurs/Training teilgenommen."

    "Der Trainer hat eine super Leistung abgegeben. Vielen Dank dafür."

    "Die fachliche Kompetenz des Trainers tiptop."

    "Der Kursleiter RA hat den rechtlichen Teil dieses Seminars sehr interessant gestaltet."

    "Beide Kursleiter sehr engagiert und gut vorbereitet. Sind auf alle Fragen eingegangen."

    "Die Aufteilung von freiem Vortrag und Orientierung an den Folien war sehr gut."

    "Sehr angenehmer Vortragsstil."

    "hohe Fachkompetenz des Trainers."

    "Vortragestil hat mir sehr gut gefallen. Die Leidenschaft für das Thema kam gut rüber und steckt an. Auch die Skizzen am Whiteboard waren sehr hilfreich und gut gewählt."

  • Sie interessieren sich für eine Inhouse- oder Firmenschulung?
    Diese Seminarform findet ausschließlich mit Teilnehmern Ihrer Firma in unseren oder Ihren Räumlichkeiten statt und wird individuell auf Sie abgestimmt.
    Sie bestimmen die Inhalte, den Zeitpunkt und Dauer des Seminars.

    Gerne unterbreiten wir Ihnen eine Angebot. Füllen Sie hierfür bitte unser Anfrage-Formular aus.

    Vielen Dank.
    Ihr CBT-Training-Team

    Anfrage

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

  +49 (0)89 4576918-40
beratung@cbt-training.de
Mo-Fr: 8.00 - 17.00


Cookies und weitere Technologien erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies und weitere Technologien verwenden.
Bitte beachten Sie, dass bei Ablehnung der Cookies nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.