Thomas Wittmann | IT-Security - Advanced

Um sich wirksam vor Hacker-Angriffen zu schützen, muss man wissen, wie Hacker denken, wie sie vorgehen und welche Tools sie benutzen, um Schwachstellen zu erkennen - sprich man muss selbst zum Hacker...

Seminarinhalte Termine & Orte Zum Seminar anmelden

Seminarbeschreibung

Um sich wirksam vor Hacker-Angriffen zu schützen, muss man wissen, wie Hacker denken, wie sie vorgehen und welche Tools sie benutzen, um Schwachstellen zu erkennen - sprich man muss selbst zum Hacker werden, um sich optimal zu schützen.

Angefangen vom notwendigen Grundlagenwissen, über die selbstständige Durchführung von Penetrationstests, bis hin zum Nutzen der erkannten Schwachstellen (Hacking), erlernen Sie in diesem exklusiven Workshop, genau das, was Sie als Security-Experte in der Praxis benötigen. Zudem erwerben Sie Kenntnisse um eine demilitarisierte Zone (DMZ), Websites oder das interne Unternehmensnetzwerk auf vielseitige Sicherheitslücken zu überprüfen.

  • Fortgeschrittene Hacker Tools
    • Lernen Sie Tools kennen, die NICHT in KALI Linux enthalten sind!
    • Die wenigsten Pentester kennen diese geheimen Werkzeuge
  • Social Engineering in der Praxis
    • Spear Phishing Angriffe selbst erstellen (zum Testen der E-Mail Security)
    • USB-Angriffe selbst erstellen
    • Aufbau eines Rogue-Mailservers für Sicherheitsexperten
  • Domain Hacking
    • Wie greifen Hacker die Windows Domain an
    • Wir trainieren echte Domain Hacks in einer simulierten Testumgebung!
    • Übernehmen Sie den DC und brillieren Sie bei Ihren Penetrationtests
  • Metasploit Framework für Profis
    • Feintuning in der Praxis: Welche Exploits sind die besten
    • DMZ-Angriffe: Per Tunnel mit Metasploit ins interne Unternehmensnetzwerk
    • OpenVAS Ergebnisse nach Metasploit importieren - automatisches Hacking!
  • Memory Attacks
    • Wie analysiert man, ob beispielsweise ein Password-Safe wirklich sicher ist
    • Wie prüft man tagesübliche Anwendungen auf Ihre Sicherheit
    • Welche Tools eignen sich für Speicheranalysen
  • Special: Penetration Testing Box (echter Mehrwert für Pentester!)
    • Exklusive Bauanleitung im Kurs!
    • Erstellen Sie eine Penetrationtesting Box auf Basis einer APU2
    • Schicken Sie die Box zum Kunden und sparen Sie sich Zeit und ihm Reisekosten
  • Vulnerability Scanning für Experten
    • Wie holen Sie das Optimum aus dem Schwachstellenscanner heraus
    • Wie kategorisieren und bewerten Sie die Finding nach Kundenvorstellungen
    • Wie lassen sich Reports automatisiert erstellen und optimieren
  • Zertifizierungsprüfung: Certified Security Hacker (CSH)
    • Die Vorbereitungen auf die Prüfung erfahren Sie im Kurs
    • Die Prüfung wird online durchgeführt - Sie bestimmen den Zeitpunkt
    • Hinweis: Es gilt eine Domäne zu hacken! Keine leichte Aufgabe.

Zielgruppe

  • IT-Professionals und Systemadministratoren
  • IT-Sicherheitsbeauftragte
  • Systemhäuser die selbst IT-Security Leistungen anbieten möchten

  • Wichtige Informationen

    Voraussetzung

  • Security Kenntnisse z. B. Kurs IT-Security - Penetrationstesting und Hacking oder vergleichbare Kenntnisse

    Weitere wichtige Informationen

    • Leistungen die im Seminarpreis bereits enthalten sind:
      • Tagungsverpflegung (inkl. Mittagessen)
      • Inkl. Rubbyducky (USB-Stick für Social Engineering)
    • Mögliche Aufwendungen:
      • Übernachtungen
      • weitere Verpflegungen

    Häufig gestellte Fragen zu diesem Kurs

    Ist der Kurs ausschließlich theoretisch?
    Oh Nein! Der Praxisanteil der Kurszeit, in der Sie eigene Übungen durchführen, liegt bei rund 50 Prozent! Unsere Praxisübungen sind zudem zeitgemäß: Sie hacken keine veralteten Windows XP Systeme sondern die neuste Technologie!

    Kann ich nach diesem Kurs eigene Penetrationstests durchführen?
    Ja. Sie lernen alle Tools kennen, die für die Durchführung von Penetrationstest notwendig sind. Zudem erhalten Sie einen mustergültigen Bericht. Mehr Erfahrung bei der Durchführung erlernen Sie in der Praxis und in unseren fortgeschrittenen Kursen!

    Sind die im Kurs vorgestellten Tools kostenpflichtig?
    Nein. Wir arbeiten ausschließlich mit Anwendungen und Tools die kostenlos sind. Als Basis für die Durchführung der Übungen verwenden wir übrigens KALI Linux 2018.

    Was brauche ich für die Teilnahme am Kurs?
    Die neuste Version von Virtual Box. Wenn Sie ein Laptop ohne Ethernet-Anschluss für den Kurs verwenden, benötigen Sie einen geeigneten (USB-)Ethernet Adapter. Und keine Sorge: Sie machen Ihren Laptop und Ihr Betriebssystem nicht kaputt. Wir arbeiten ausschließlich innerhalb der Virtualisierungsumgebung!

    Wieviel kann ich als Penetrationstester pro Tag für meine Kunden abrechnen?
    Verschieden. Die Preise variieren zwischen 600 und 2000 Euro. Erfahrung des Penetrationstesters, Rabattaktionen und medium wirksame Preise sind unter anderem Teilursachen für diesen starken Preisunterschied.

    Wie kann ich meine Erfahrung als Penetrationstester nach Teilnahme am Kurs weiter vertiefen?
    Buchen Sie meine neue Serie "Advanced Penetrationtesting". Dort stelle ich alle 3 Monate neue Techniken, Methoden und Ansätze vor, die meine Einsätze als Penetrationstester noch effizienter gestalten.

    Kann ich den Kurs auch als Inhouse-Kurs für mehrere Mitarbeiter buchen?
    Ja. Allerdings sollten Sie früh reservieren. 2020 wird für die IT-Security wieder ein extrem erfolgreiches Jahr. Die Nachfrage und Buchungslage ist sehr hoch - daher gilt: Je früher, desto besser!

    Zeiten

    11.11.2019   09:00 Uhr - 16:00 Uhr

    12.11.2019   09:00 Uhr - 16:00 Uhr

    13.11.2019   09:00 Uhr - 16:00 Uhr

  • Referent

    Sie haben Fragen?

    Unsere Kontaktdaten:

    comTeam Systemhaus GmbH
    Mündelheimer Weg 40
    40472 Düsseldorf



    Ansprechpartner(in):  Frank Kautz
    Telefon:  0211 / 4156 767
    E-Mail:  fkautz@comteam.de

    Termine & Orte

    Termin Ort Verfügbare Plätze
    27.04.2020 - 29.04.2020 Bensheim
    Jetzt Anmelden