Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.

Pentesting Pro Academy

Ziele und Nutzen der Pentesting Pro Academy

Diese modulare Ausbildungsreihe soll dem Einsteiger einen vollständigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne überfordert zu werden.

Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage für effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). "Knowing Your Enemy“ ist unabdingbare Voraussetzung für jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.

Selbstverständlich stellt diese Ausbildungsfolge auch einen perfekten Start für jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten möchte.

Die einzelnen Module (Steps) bauen aufeinander auf und sind so strukturiert, dass nahezu keine Überlappung oder Wiederholung enthalten ist. Aus diesem Grund müssen die Module in entsprechender Reihenfolge und auch im nötigen Umfang bearbeitet werden, wenn Sie die jeweilige Statuszertifizierung anstreben.

Zwischen den einzelnen Modulgruppen sind Prüfungen angesiedelt, die den Lernerfolg prüfen und sicherstellen. In den späteren Prüfungen werden auch praktische Leistungen erwartet.

Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er oder sie sich selbst fordert. Die komplette Zertifizierungsreihe besteht aus 17 Tagen in Einzel-Terminblöcken und sollte in einem Zeitrahmen von 2 Jahren absolviert werden um das Gesamtzertifikat „Professional IT Security Expert“ zu erhalten. Status-Zertifikate werden direkt nach jeweiliger bestandener Prüfung ausgestellt. Die Teilnehmer erhalten für jeden STEP-Modulkurs eine personalisierte Teilnehmerbestätigung mit Kursinhalten.

"Don’t hesitate, challange Yourself!"

 Neu: Prüfung auch Online

 

Alle unsere CBT Cert Prüfungen können auch online absolviert werden.


 

Um in die jeweiligen Modulkurse zu gelangen, klicken Sie in die Grafik.

Alle in der Grafik aufgeführten Step – Kurse (außer Step 8 & Step 9) können ohne Zertifizierung auch als einzelne Kurs-Module gebucht werden.
Voraussetzungen sind unten aufgeführt.
Status (Basic, Bronze, Silber oder Gold) Paket-Buchungen (Terminfolge) erhalten auf die Einzel-Step-Kurspreise einen Rabatt von 10%.

Für ein Angebot und eine individuelle Beratung kommen Sie gerne auf uns zu: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Pentesting Pro Academy

Voraussetzungen:

  • Ausbildung im Bereich der IT oder vergleichbare Kenntnisse
  • Sichere Bedienung von Betriebssystemen (Windows, Linux) auf Anwenderniveau
  • Netzwerkgrundkenntnisse

Zielgruppen:

  • Zukünftige Penetrationstester
  • Mitarbeiter aus Administration, Netzwerk und SOC
  • Mitarbeiterausbildung für IT-Security
  • Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten

CBT Kunden mit CERT TSA  / CSA oder Metasploit ab 2018
Kunden, die einen unserer nachfolgenden Kurse im Zeitraum von 2018 bis 2021 absolviert haben, können direkt in die BASIC PRÜFUNG „Basic Security Testing“ ohne die 2 Tage Step 1, starten.

  • TSA Technical Security Analyst
  • CSA Cyber Security Analyst Penetratsionstest & Security Assessments
  • Metasploit Professional Pentesting auf Kali Linux (Einführung)


Kunden, die unseren Kurs „Metasploit Expert Training auf Kali Linux (Aufbau)“ absolviert haben, können direkt die BRONZE PRÜFUNG „Technical Security Testing mit Kali Linux“ absolvieren und anschließend den Silber Status mit Kursen belegen.


Es müssen die jeweiligen Vorkenntnisse beachtet werden

 

Basic: Hier kann jeder einsteigen, auch technisch nicht ganz so versierte Teilnehmer
  • Step 1 behandelt das allgemeine Vorgehen bei der Durchführung technischer Sicherheitsüberprüfungen.
  • Step 2 behandelt verbreitete Vorgehensweisen bei der Durchführung technischer Sicherheitsüberprüfungen auf Basis anerkannter Best Practices.
    Voraussetzung hierfür ist das Verständnis des allgemeinen Vorgehens bei der Durchführung technischer Sicherheitsüberprüfungen oder gleichwertige Praxiserfahrung.

 

Bronze: Diese Stufe ist auf den Praxisgebrauch von KALI Linux mit den darin enthaltenen Tools fokussiert. Hier wird technisches Verständnis vorausgesetzt
(Bedienung von Computern, Grundwissen über Betriebssysteme, idealerweise Admin- und / oder Linux-Kenntnisse).
  • Step 3 führt an KALI Linux heran und grundlegende, enthaltene Tools werden besprochen und benutzt (Fokus: Pentesting).
  • Step 4 baut auf Step 3 auf; es werden fortgeschrittene Tools behandelt und auch ein Ausblick auf Debugging und Programmierung wird gegeben. Alternativ kann man als aktiver KALI Nutzer auch hier einsteigen (Linux Kenntnisse sind hier ein Muss).

 

Silber: Diese Stufe beschäftigt sich in zwei Schritten (ähnlich zur Stufe Bronze) mit dem Metasploit Framework in KALI Linux. Der Teilnehmer ist entweder bereits aktiver KALI Nutzer oder verfügt über gleichwertige Kenntnisse.
  • Step 5 erklärt Architektur und Bedienung von Metasploit anhand zahlreicher, praktischer Übungen.
  • Step 6 baut auf Step 5 auf und zeigt fortgeschrittene Möglichkeiten von Metasploit genauso wie Ansätze zur Automatisierung und Individualisierung. Hier können auch ehemalige Teilnehmer der TSA und CSA Kurse einsteigen, wenn das Wissen aus den Kursen noch präsent ist.

 

Gold: Diese finale Stufe beschäftigt sich nicht mehr mit der Benutzung fertiger Werkzeuge, sondern leitet zur eigenständigen Exploit-Entwicklung an. Der Teilnehmer besitzt ausreichende Erfahrung bei der Durchführung von Pentests, gutes Netzwerkwissen und idealerweise Programmiererfahrung.
Ein Seiteneinstieg in Step 8 oder Step 9 ist nicht möglich!
  • Step 7 führt in den Entwicklungsprozess ein und stellt typische Unterstützungswerkzeuge und deren Gebrauch vor.
  • Step 8 beschäftigt sich mit der Umgehung von Schutzmaßnahmen und komplexeren Exploits (als Step 7). Voraussetzung: Step 7.
  • Step 9 beschäftigt sich mit Reverse Engineering, Disassembling, Decompiling und noch komplexeren Exploit-Techniken. Voraussetzung: Step 8.

Haben Sie Fragen? Wir helfen Ihnen gerne.

802 1 neu

Manuela Krämer

Vertriebsleitung Informationssicherheit

Tel.: +49 (0)89 4576918-12 oder Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

  +49 (0)89 4576918-40
beratung@cbt-training.de
Mo-Fr: 8.00 - 17.00


Cookies und weitere Technologien erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies und weitere Technologien verwenden.