Wichtige Datenschutzhinweise

Um eine bestmögliche Funktionalität bereitzustellen, werden auf dieser Internetseite Cookies verwendet.

Tracking-Dienste wie beispielsweise Google Analytics kommen nicht zum Einsatz.

Für weitere Informationen nutzen Sie bitte unsere Datenschutzhinweise, bzw. unser Impressum.

Mit der weiteren Nutzung der Internetseite stimmen Sie unseren Nutzungsbedingungen zu.

Akademie>Aktuelle Trainings
Aktuelle Trainings
Ausbildungspaket | ITKwebcollege.SECURITY HACKER

Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
In dieser 40-teiligen Online-Ausbildung erwerben Sie die notwendigen Kenntnisse, um als herstellerneutraler Sicherheitsexperte, IT-Systeme, Netzwerke und mobile Endgeräte, in der Sicherheitskonfiguration, auf Schwachstellen zu prüfen. Hierzu erlernen Sie das Scannen, Testen und Schützen von ITK Systemen und sammeln viele praktische Erfahrungen.
  • Folgend die Ausbildungsschwerpunkte aller 40 Einzeltrainings.
  1. Penetrationtesting - Einführung & Hintergründe
  2. Sicherheitsüberprüfungen im Überblick
  3. Distributionen und Tools (KALI Linux)
  4. Information Gathering I (generell)
  5. Information Gathering II (Social Networks)
  6. Information Gathering II (technisch)
  7. Scanning - Einführung
  8. Scanning - Grundlagen und Tools
  9. Scanning - Praktische Umsetzung
  10. Auswertung der Scanning Ergebnisse
  11. Vulnerability Scanning I
  12. Vulnerability Scanning II
  13. Verifikation der entdeckten Schwachstellen
  14. Auswertung der Ergebnisse
  15. Erstellung eines Abschlussberichts
  16. Bedrohungsszenarios im Unternehmensnetzwerk
  17. Denial of Service | DoS-Angriffe
  18. Man-in-the-Middle-Angriffe (inklusive VoIP)
  19. Angriffe gegen SSL/TLS
  20. WLAN Security & Hacking
  21. Brute Force und Dictionary Angriffe
  22. Angriffe gegen Passwörter und Hashes
  23. Angriffe gegen Netzwerk Infrastruktur (Switches, Router)
  24. Angriffe gegen Endgeräte (Drucker, Scanner, etc)
  25. Web Security - Einführung
  26. Open Web Application Security (OWASP) Top 10 im Überblick
  27. A1-Injection (SQL Injection, XML Injection)
  28. A2-Broken Authentication
  29. A3-Cross-Site-Scripting
  30. A4-Insecure Direct Object Reference
  31. A5-Security Misconfiguration
  32. A6-A10 im Überblick
  33. Automatisierte Web Security Scanner
  34. Verifikation der Web-Schwachstellen
  35. Auswertung der Ergebnisse
  36. Erstellen eines Abschlussberichts (Web)
  37. Mobile Endgeräte - Einführung
  38. Angriffe gegen Apple iOS Geräte
  39. Angriffe gegen Android Geräte
  40. Indirekte Angriffe gegen mobile Endgeräte
Zahlreiche der hier dargestellten Lektionen erhalten einen praktischen Übungsteil der vom Teilnehmer selbst durchgeführt werden kann.

Zielgruppe

Diese Ausbildungsreihe richtet sich an Mitarbeiter im Bereich IT-Sicherheit, IT-Auditoren, IT-Sicherheitsberater, sowie an Administratoren in den Bereichen Installation, Konfiguration und Betrieb von ITK-Systemen, 3rd Level Support und Engineering.

Voraussetzung

Betriebssystemkenntnisse (Windows, Windows-Server, Linux) und Kenntnisse von TCP/IP sind von Vorteil.

Weitere wichtige Informationen

Security Hacker | Motivation und Grenzen | Haftungsausschluss

In dieser Ausbildungsreihe erlangen die Teilnehmer tiefgreifendes Wissen und Zugriff auf Softwaretools, um IT-Systeme, Netzwerke und mobile Endgeräte intensiv auf Sicherheitslücken zu prüfen. Diese Kenntnisse dürfen ausschließlich für legale und ethische Zwecke und nur mit Zustimmung derer erfolgen, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze und ethischen Grundsätze des Hackens „Motivation und Grenzen“ sind hierbei von allen Teilnehmern zu jeder Zeit einzuhalten und zu respektieren! Der Kunde stellt die ITKservice GmbH & Co. KG, deren Vertriebspartner und den Trainer der Ausbildungsreihe von sämtlichen Ansprüchen Dritter frei, die aufgrund einer rechtswidrigen Handlung eines Teilnehmers oder seiner Erfüllungsgehilfen gemacht werden und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG, ihren Partnern oder dem Trainer wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

Ausbildungsziel und Leistungen

In dieser 40-teiligen Online-Ausbildung erwerben Sie die notwendigen Kenntnisse, um als herstellerneutraler Sicherheitsexperte, IT-Systeme, Netzwerke und mobile Endgeräte, in der Sicherheitskonfiguration, auf Schwachstellen zu prüfen. Hierzu erlernen Sie das Scannen, Testen und Schützen von ITK Systemen und sammeln viele praktische Erfahrungen.

Ablauf der Trainingsreihe, Trainingsmitschnitte, Sprache und Ausbildungsnachweise

Mit Ihrer Anmeldung werden Sie direkt für die Ausbildungsreihe freigeschaltet und erhalten somit einen Zugriff auf alle Trainings, die Ihnen sofort zum Download zur Verfügung stehen (.mp4). Insgesamt stehen 40 Trainings zur Verfügung, die jeweils eine Dauer von ca. 45-60 Minuten. Die Unterrichtssprache ist Deutsch. Trainings- und Testumgebungen, Präsentationen und Unterlagen können in englischer Sprache sein.

Alle Teilnehmer erhalten pro Online-Ausbildung eine Teilnahmebestätigung. Zudem erhalten Sie am Ende der Ausbildungsreihe eine abschließende Bescheinigung, mit der die Teilnahme an allen Einzelausbildungen nachgewiesen werden kann.

Allgemeine Bedingungen und Copyrights:

Alle Leistungen gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch der angemeldeten Firma gestattet. Die Verrechnung der Leistung erfolgt mit der Anmeldung.

Bitte beachten Sie: Die Anmeldedaten aller Prüfungsteilnehmer werden direkt an das durchführende Prüfungscenter und beteiligte Dritte weitergeleitet.

Optionale Leistung | Prüfung: „Certified Security Hacker1

Während dieser Ausbildungsreihe haben Sie jederzeit die Möglichkeit einen Praxistest abzuschließen, bei dem Sie mit Bestehen die Zertifizierung Certified Security Hacker erlangen. Hierfür wird pro Teilnehmer eine virtuelle Maschine (VM) im Internet konfiguriert und bereitgestellt, in der ein individueller Code-Schlüssel verborgen ist. Die Prüfung (PR) gilt als Bestanden, wenn der Teilnehmer den kompletten Code innerhalb von 24 Stunden entschlüsselt und somit einen Live-Hack nachweist.
Prüfungsgebühr pro Teilnehmer100,00 EUR
1Optionale kostenpflichtige Leistung. Organisation und Erbringung dieser Leistung durch Thomas Wittmann.

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis: 1.490,00 € zzgl. MwSt. (1.773,10 €)

Interesse?


Bitte beachten Sie unsere AGBs





Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzhinweise
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2018 | ITKservice GmbH & Co. KG