Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.

Step 1 Penetrationstest Grundlagen Theorie

 Virtual Classroom LIVE  Prüfung auch OnlinePentesting Pro Academy by CBT-Training
Professional IT Security Expert - PITSE


Die komplette Zertifizierungsreihe besteht aus 17 Tagen in Einzel-Terminblöcken und sollte in einem Zeitrahmen von 2 Jahren absolviert werden um das Gesamtzertifikat "Professional IT Security Expert" zu erhalten. Status-Zertifikate werden direkt nach jeweiliger bestandener Prüfung ausgestellt.
Übersicht zur Gesamtzertifizierung

Unser Experten-Zertifikat, das die Teilnehmer nach bestandener Prüfung erhalten, ermöglicht es erfahrenen Beratern und Mitarbeitern im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen.

Listenpreis 1.150,00 € exkl. MwSt.
1.368,50 € inkl. MwSt. Dauer 1 Tag
Leistungen Präsenz Schulung im Trainingscenter
Verpflegung
Teilnahmebestätigung / Zertifikat
Leistungen bei VCL Training Technischer Support
Online Zugang
Teilnahmebestätigung / Zertifikat
Ihr Ansprechpartner

Manuela Krämer

Vertriebsleitung
Informationssicherheit

Kontakt/Fragen:
m.kraemer@cbt-training.de
Telefon: +49 (0)89-4576918-12

  • Inhalte
    CERT Basic Security Testing
    2 Tage
    Step 1 + Step 2
    Status Paket-Buchungen erhalten auf die Einzel-Step-Kurspreise einen Rabatt von 10%.

    ZIELGRUPPE BASIC Status bzw. Einzelkurse (Steps):
    Hier kann jeder einsteigen, auch technisch nicht ganz so versierte Teilnehmer.


    Prüfung Multiple-Choice im Step 2
    Bei nichtbestehen der Prüfung kann diese zu einem späteren Termin (max. 2 Monate) per VCL Online absolviert werden. Gebühr hierfür Euro 550,00 netto. Prüfungsaufsicht/Start durch Referent.

    SEMINAR-INHALTE
    Vermittlung der relevanten, theoretischen Kenntnisse zur Durchführung von technischen Sicherheitsprüfungen:
    - Begrifflichkeiten und Testarten
    - Durchführungsvoraussetzungen
    - Strukturiertes Vorgehensmodell
    - Plattformen und Werkzeuge
    - Analyse und Berichterstellung

    Step 1 Penetrationstest Grundlagen Theorie
    • Theoretische Grundlagen und Begriffe
      • Ziele der IT-Sicherheit
      • "Hackerslang"
    • Arten technischer Sicherheitsprüfungen
      • Security Audit
      • Vulnerability Assessment
      • Penetrationtest
    • Voraussetzungen für die Durchführung
      • Klärung der Haftung
      • Risiken bei der Durchführung
      • Abgrenzung und Zieldefinition
      • Non Disclosure Agreement
    • Systematische Vorgehensmodell
      • Reconnaissance
      • Attack Surface Detection
      • Enumeration
      • Vulnerability Detection
      • Exploitation
      • Escalation
      • Pillage
    • Berichterstellung
      • Gliederung und Inhalt
      • Beweissicherung
      • Protokollierung
      • Dos und Don'ts


    Ziele
    ALLE KURSE AUS DER REIHE KÖNNEN OHNE ZERTIFIZIERUNG AUCH ALS EINZELNE KURSE GEBUCHT WERDEN.

    Ziele und Nutzen der Pentesting Pro Academy

    Diese modulare Ausbildungsreihe (STEP 1 - STEP 9) soll dem Einsteiger einen vollständigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne überfordert zu werden.

    Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage für effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). "Knowing Your Enemy" ist unabdingbare Voraussetzung für jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.

    Selbstverständlich stellt diese Ausbildungsfolge auch einen perfekten Start für jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten möchte.

    Die einzelnen Module (Steps) bauen aufeinander auf und sind so strukturiert, dass nahezu keine Überlappung oder Wiederholung enthalten ist. Aus diesem Grund müssen die Module in entsprechender Reihenfolge und auch im nötigen Umfang bearbeitet werden.

    Zwischen den einzelnen Modulgruppen sind Prüfungen angesiedelt, die den Lernerfolg prüfen und sicherstellen. In den späteren Prüfungen werden auch praktische Leistungen erwartet.

    Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er oder sie sich selbst fordert.

    Don't hesitate, challange Yourself!

    Zielgruppe
    Teilnehmer der Pentesting Pro Academy by CBT-Training

    - Zukünftige Penetrationstester
    - Mitarbeiter aus Administration, Netzwerk und SOC
    - Mitarbeiterausbildung für IT-Security
    - Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten

    ... und alle Personen, die sich für die Einzel-Modul Inhalte Step 1- Step 4 interessieren.

    Wenn Sie die Gesamt-Zertifizierung nicht anstreben, können Sie auch mit entsprechendem Basis-Wissen diese einzelnen Step Module ohne Prüfung absolvieren.

    Voraussetzungen
    Basic:
    Hier kann jeder einsteigen, auch technisch nicht ganz so versierte Teilnehmer:
    Step 1 behandelt das allgemeine Vorgehen bei der Durchführung technischer Sicherheitsüberprüfungen

    Step 2 behandelt verbreitete Vorgehensweisen bei der Durchführung technischer Sicherheitsüberprüfungen auf Basis anerkannter Best Practices. Voraussetzung hierfür ist das Verständnis des allgemeinen Vorgehens bei der Durchführung technischer Sicherheitsüberprüfungen oder gleichwertige Praxiserfahrung.

    Weitere Kursvoraussetzung für die weiteren Steps / Kurse der Ausbildungsreihe Pentesting Pro Academy by CBT-Training:

    Ausbildung im Bereich der IT oder vergleichbare Kenntnisse,
    sichere Bedienung von Betriebssystemen (Windows, Linux) auf Anwenderniveau und Netzwerkgrundkenntnisse.

    CBT Kunden, die einen unserer nachfolgenden Kurse im Zeitraum von 2018 bis 2021 absolviert haben, können direkt in die BASIC PRÜFUNG "Basic Security Testing" ohne die 1,5 Tage Step 1, starten.

    - TSA Technical Security Analyst
    - CSA Cyber Security Analyst
    - Penetratsionstest & Security Assessments
    - Metasploit Professional Pentesting auf Kali Linux (Einführung)

    Kunden, die unseren Kurs "Metasploit Expert Training auf Kali Linux (Aufbau)" absolviert haben, können direkt die BRONZE PRÜFUNG "Technical Security Testing mit Kali Linux" absolvieren und anschl. den Silber Status mit Kursen belegen.
  • DatumOrtStatusAktionspreisBuchen
    28.01.2022 Virtual Classroom LIVE
    25.03.2022 Virtual Classroom LIVE
    13.06.2022 Virtual Classroom LIVE
    13.06.2022 München
    04.07.2022 Virtual Classroom LIVE
    04.07.2022 München
    01.09.2022 Virtual Classroom LIVE
    01.09.2022 München
    28.09.2022 München
    28.09.2022 Virtual Classroom LIVE
    04.10.2022 Virtual Classroom LIVE
    04.10.2022 München
    30.01.2023 München
    30.01.2023 Virtual Classroom LIVE
    23.02.2023 Münchenm
    23.02.2023 Virtual Classroom LIVE
    08.03.2023 München
    08.03.2023 Virtual Classroom LIVE
  • Referenten Skript PDF deutsch
  • 8 CPE
    • Diplom-Informatiker, Senior Security Consultant & Geschäftsführer
    • Auszug aus den Zertifizierungen des Referenten
      • Offensive Security OSCP, OSCE, OSWP, OSEE, OSWE
      • BSI certified Auditor (BS-7799, ISO 17799) 27000
      • Splunk Certified Knowledge Manager
      • Splunk Certified Admin
      • Splunk Certified Architect
      • Splunk Consultant II (höchstes Level)
      • F5 F5 Certified Solution Expert (F5-CSE)
      • Bluecoat ProxySG Certified Security Expert
      • Checkpoint CCSA, CCSE
      • Cisco CCNA, CCNP Security
      • Juniper JNCIE-SEC, JNCIS-FWV, JNCIS-SSL, JNCIA-Junos
      • Stonesoft certified CSGE and CSGA (Engineer and Architect)
      • CISA certification
      • Intel/McAfee Product Specialist ePO und NSP
      • Datenschutzbeauftragter
    • Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.
    • Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Senior Consultant.
  • Pentesting Pro Academie - BASIC STATUS Prüfung "CERT Basic Security Testing"
  • 09.00 Uhr - 17.00 Uhr
  • Stimmen & Feedbacks unserer Seminar-Teilnehmer

    "Der Kurs gibt einen guten und fundierten Einblick in die wichtigsten Vorgehensweisen des Securitytestings. Ich freue mich auf die
    praktischen Kursteile." 
    Josef Kast, Stadt Regensburg

  • Firmen- oder Inhouseschulungen finden ausschließlich mit Teilnehmern Ihrer Firma
    in unseren oder Ihren Räumlichkeiten oder als Online LIVE Schulung statt.


    Überblick zu den Vorteilen unserer individuellen Firmen- und Inhouseschulungen:

    • Individuelle Zusammenstellung der Themen, gemäß Ihren Anforderungen
    • Maßgeschneidert auf Ihre Ziele
    • Termin und Zeitraum der Firmenschulung bestimmen Sie
    • Schulungsort: Ob bei Ihnen vor Ort, in unseren Trainingsräumen oder als Online LIVE Training – Sie entscheiden
    • Firmenschulungen sind oft kostengünstiger, vor allem bei einer größeren Anzahl von Mitarbeitern
    • Rundum-Service in unseren Räumen, damit sich Ihre Mitarbeiter voll auf den Kurs konzentrieren können

    Gerne unterbreiten wir Ihnen ein Angebot.
    Füllen Sie hierfür bitte unser Anfrage-Formular aus oder vereinbaren Sie gleich einen Beratungstermin:
    Telefon +49 89 4576918-40 / E-Mail beratung@cbt-training.de

    Anfrage

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

  +49 (0)89 4576918-40
beratung@cbt-training.de
Mo-Fr: 8.00 - 17.00


Cookies und weitere Technologien erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies und weitere Technologien verwenden.