Cyber Security Analyst CERT/CSA
Neben den technische Grundlagen werden auch die wichtigsten rechtlichen Aspekte und Notwendigkeiten vermittelt.
Zudem werden verbreitete Best-Practices vorgestellt und deren Inhalte erläutert.
Der große Praxisteil, bei dem zentrale Tools aus KALI Linux beispielhaft erklärt und praktisch benutzt werden, rundet das Training ab.
Inhalt
- Theoretische Grundlagen
- Arten von Sicherheitsprüfungen
- Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
- Security Audit
- Vulnerability Assessment
- Penetrationstest
- Source Code Analyse und Reverse Engineering
- Informationsquellen und Internet-Recherche
- Phasenmodell für das Vorgehen
- Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
- Rechtliche Grundlagen
- Rechtliche Aspekte der IT-Sicherheit
- Haftung und Vertraulichkeitserklärung
- Testrelevante "Hackerparagraphen"
- Wichtige Artikel der DSGVO
- Technische Werkzeuge und deren Gebrauch
- KALI Linux mit diversen Tools
- Tenable Nessus und OpenVAS
- Wmap und Nikto
- Password-Cracking
- Grundlagen Metasploit
- Praxisübungen & Labs nach Phasen
- Footprinting: Vorgehen und Werkzeuge
- Scanning: Vorgehen und Werkzeuge
- Enumeration: Vorgehen und Werkzeuge
- Exploitation: Vorgehen und Werkzeuge
- Post-Entry: Datensammlung und Beweissicherung
- Praxisübungen & Labs am Beispiel
- Durchführen der Phasen innerhalb der Laborumgebung
- Durchführen der Phasen in der Praxis
- Anpassung an lokale Gegebenheiten
- Datensammlung und -korrelation
- Erkennen falscher Positiver und falscher Negativer
- Auflösen von widersprüchlichen Ergebnissen
- Empfehlungen zur Berichterstellung
- Durchführung nach der BSI Penetrationstest-Studie
- Aufbau und Inhalt der Penetrationsteststudie
- Folgerungen für das eigene Vorgehen
- Stärken und Schwächen des Modells
- Durchführung nach Penetrationsteststudie
- Durchführen und Vorgehen nach OSSTMM
- Aufbau und Inhalt des Manuals
- Reporting Templates
- Risk Assessment Value
- Folgerungen für das eigene Vorgehen
- Stärken und Schwächen des Manuals
- Durchführung nach dem OSSTMM
Voraussetzungen
Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich. Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.