PPA 2 Vorgehensmodelle Pentesting (S2VMPT)

 

Zielgruppe

  • Zukünftige Penetrationstester
  • Mitarbeiter aus Administration, Netzwerk und SOC
  • Mitarbeiterausbildung für IT-Security
  • Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten

... und alle Personen, die sich für die Einzel-Modul Inhalte Step 1- Step 4 interessieren.

Voraussetzungen

Kursziele

Diese modulare Ausbildungsreihe 1 - 8 soll dem Einsteiger einen vollständigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne überfordert zu werden.

Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage für effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). "Knowing Your Enemy" ist unabdingbare Voraussetzung für jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.

Selbstverständlich stellt diese Ausbildungsfolge auch einen perfekten Start für jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten möchte.

Die einzelnen Module (Steps) bauen aufeinander auf und sind so strukturiert, dass nahezu keine Überlappung oder Wiederholung enthalten ist. Aus diesem Grund müssen die Module in entsprechender Reihenfolge und auch im nötigen Umfang bearbeitet werden.

Zwischen den einzelnen Modulgruppen sind Prüfungen angesiedelt, die den Lernerfolg prüfen und sicherstellen. In den späteren Prüfungen werden auch praktische Leistungen erwartet.

Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er sich selbst fordert.

Kursinhalt

BSI Penteststudie
  • BSI und Zertifizierung
  • Vorgehen nach BSI Penteststudie
  • Begrifflichkeiten und Beachtenswertes
  • Neuerungen und Ergänzungen
OSSTMM
  • ISECOM und Zertifizierung
  • Vorgehen nach OSSTMM
  • Begrifflichkeiten und Beachtenswertes
  • Neuerungen und Ergänzungen
CIC CC
  • CIS und Zertifizierung
  • Vorgehen nach CIS Critical Controls / Critical Security Controls CSC Top20 (Prüfung der Massnahmen)
  • Begrifflichkeiten und Beachtenswertes
  • Neuerungen und Ergänzungen

Preise & Trainingsmethoden

Online Training

Dauer
1 Tag

Preis
  • auf Anfrage
Klassenraum-Training

Dauer
1 Tag

Preis
  • auf Anfrage
 

Kurstermine

Garantietermin:   Kursdurchführung unabhängig von der Teilnehmerzahl garantiert. Ausgenommen sind unvorhersehbare Ereignisse (z.B. Unfall, Krankheit der Trainer), die eine Kursdurchführung unmöglich machen.
Instructor-led Online Training:   Kursdurchführung online im virtuellen Klassenraum.

Deutsch

Zeitzone: Mitteleuropäische Zeit (MEZ)

Online Training Zeitzone: Mitteleuropäische Sommerzeit (MESZ) Garantietermin!
Online Training Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training Zeitzone: Mitteleuropäische Zeit (MEZ)
Online Training Zeitzone: Mitteleuropäische Zeit (MEZ)