Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
    Dieses CSA-Training vermittelt das vollständige Wissen zur Durchführung erster eigener Penetrationstests, Vulnerability Assessments oder auch Security Audits.
Neben den technischen Grundlagen werden auch die wichtigsten rechtlichen Aspekte und Notwendigkeiten vermittelt.
Zudem werden verbreitete Best-Practices vorgestellt und deren Inhalte erläutert.
Der große Praxisteil, bei dem zentrale Tools aus KALI Linux beispielhaft erklärt und praktisch benutzt werden, rundet das Training ab.
  Neben den technischen Grundlagen werden auch die wichtigsten rechtlichen Aspekte und Notwendigkeiten vermittelt.
Zudem werden verbreitete Best-Practices vorgestellt und deren Inhalte erläutert.
Der große Praxisteil, bei dem zentrale Tools aus KALI Linux beispielhaft erklärt und praktisch benutzt werden, rundet das Training ab.
- Theoretische Grundlagen- Arten von Sicherheitsprüfungen
- Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
- Security Audit
- Vulnerability Assessment
- Penetrationstest
- Source Code Analyse und Reverse Engineering
- Informationsquellen und Internet-Recherche
- Phasenmodell für das Vorgehen
- Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
 
- Rechtliche Grundlagen- Rechtliche Aspekte der IT-Sicherheit
- Haftung und Vertraulichkeitserklärung
- Testrelevante "Hackerparagraphen"
- Wichtige Artikel der DSGVO
 
- Technische Werkzeuge und deren Gebrauch- KALI Linux mit diversen Tools
- Tenable Nessus und OpenVAS
- Wmap und Nikto
- Password-Cracking
- Grundlagen Metasploit
 
- Praxisübungen & Labs nach Phasen- Footprinting: Vorgehen und Werkzeuge
- Scanning: Vorgehen und Werkzeuge
- Enumeration: Vorgehen und Werkzeuge
- Exploitation: Vorgehen und Werkzeuge
- Post-Entry: Datensammlung und Beweissicherung
 
- Praxisübungen & Labs am Beispiel- Durchführen der Phasen innerhalb der Laborumgebung
- Durchführen der Phasen in der Praxis
- Anpassung an lokale Gegebenheiten
- Datensammlung und -korrelation
- Erkennen falscher Positiver und falscher Negativer
- Auflösen von widersprüchlichen Ergebnissen
- Empfehlungen zur Berichterstellung
 
- Durchführung nach der BSI Penetrationstest-Studie- Aufbau und Inhalt der Penetrationsteststudie
- Folgerungen für das eigene Vorgehen
- Stärken und Schwächen des Modells
- Durchführung nach Penetrationsteststudie
 
- Durchführen und Vorgehen nach OSSTMM- Aufbau und Inhalt des Manuals
- Reporting Templates
- Risk Assessment Value
- Folgerungen für das eigene Vorgehen
- Stärken und Schwächen des Manuals
- Durchführung nach dem OSSTMM
 
- Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)