Penetration Testing Specialist (PTS)

Seminarinformationen

Seminar - Ziel

Ziel dieses Seminars mit Workshop-Charakter ist Ihnen das Wissen und die Fertigkeiten eines professionellen Penetration Testing Specialist zu vermitteln. Sie lernen dabei potentielle Schwachstellen zu finden und mit welchen Abwehrtechniken Sie diese entgegentreten können um Ihre Netzwerke und Systeme nahezu optimal abzusichern um potentielle Gefahren möglichst gering zu halten. Um Sie bestmöglich auf die Gefahren vorzubereiten nehmen Sie die Rolle eines Angreifers an um aus seiner Sicht heraus zu agieren. Ihre dabei gewonnenen Kenntnisse helfen Ihnen dabei Ihr Netzwerk vor Angreifern zu schützen.

Hinweis zur Zertifizierung:

Dase Seminar dient als Vorbereitung auf folgende Zertifizierungen,

  • Certified Penetration Testing Engineer (CPTE) der Firma Mile2 Security (USA)
  • Certified Ethical Hacker (CEH) der Firma EC-Council

Die Kosten der Zertifizierung ist im Seminarpreis nicht inbegriffen.

Teilnehmer - Zielgruppe

  • IT-Sicherheitsberater
  • IT-Consultants
  • IT-Sicherheitsbeauftragte
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner

Kurs - Voraussetzungen

  • Mind. 1 Jahr Praxiserfahrung als System- oder Netzwerkadministrator
  • Gute TCP/IP-Kenntnisse
  • Gute Netzwerk-Kenntnisse
  • Sehr gute Kenntnisse in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen
  • Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich

Seminardauer

  • 5 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

  • Einführung
  • Grundlagen
  • Planung, Organisation und Durchführung von Penetrationstests
  • Planen von Angriffen - Informationen sammeln
  • Scanning - Aufspüren von Servern, Diensten und Anwendungen
  • Enumeration - Erkennen und auswerten
  • Exploitation - Schwachstellen erkennen und ausnutzen
  • Physikalische Angriffe
  • Social Engineering - Feinde unter uns
  • Packet Sniffing - aktives und passives Mitlesen
  • Windows-Hacking
  • Angriffe auf UNIX/Linux
  • Angriffe auf Netzwerkdienste und Datenbankserver
  • Denial of Service - Destruktive Angriffe
  • Angriffe auf Voice-over-IP (VoIP), Fax-Server und Telefonanlagen
  • Viren, Trojaner, Malware und Rootkits
  • Spuren vernichten
  • Firewalls, IDS und Honeypots
  • Angriffe auf Drahtlosnetzwerke (WLANs)

Weitere Schulungen zu Thema Penetration Testing

Planung und Durchführung von Penetrationstests

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

Unsichere IT-Umgebungen können die ganze Existenz von ganzen Unternehmen gefährden - der Gefahr ist sich mittlerweile jeder bewusst. Auch wenn es meist nur kleine Schwachstellen gibt, können diese meist nicht sofort beseitigt werden, da man diese nicht sofort erkennt. Dafür ...