Technical Security Analyst CERT/TSA

 Virtual Classroom LIVE  Neu: Prüfung auch OnlinePenetration Tester - Planung, Durchführung, Assessments.
Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt.

Zertifikat "Technical Security / Cyber Security Analyst"
Unser Experten-Zertifikat ermöglicht es erfahrenen Beratern und Mitarbeitern im Umfeld der IT-Sicherheit, ihre
Kompetenz eindeutig zu belegen.

 Experten-Zertifikat für CBT Training

Listenpreis 3.290,00 € exkl. MwSt.
3.915,10 € inkl. MwSt. Dauer 5 Tage Gebühr für Prüfungen/Examen 420,00 € exkl. MwSt. / 499,80 € inkl. MwSt. Prüfungsversicherung 159,00 € exkl. MwSt. / 189,21 € inkl. MwSt.
Leistungen Präsenz
  • Schulung im Trainingscenter
  • Verpflegung
  • Teilnahmebestätigung / Zertifikat
Leistungen bei VCL Training
  • Technischer Support
  • Online Zugang
  • Teilnahmebestätigung / Zertifikat
Ihre Ansprechpartnerin

Manuela Krämer

Leitung
Informationssicherheit

Kontakt/Fragen:
m.kraemer@cbt-training.de
Telefon: +49 (0)89-4576918-12

  • Inhalte
    Zum Einsatz kommen gängige Open Source Tools und kommerzielle Werkzeuge wie KALI Linux, Metasploit Framework, Nmap, Nessus, Wmap, Nikto u.a.
    • Tag 1 - 4: Penetrationstest Theorie & Praxis / Dozent Senior Security Consultant, Pentester
      • Inhaltsübersicht
        • Theoretische Grundlagen
        • Umgang mit den technischen Werkzeugen
        • Best Practices und Vorgehensmodelle
        • Übungen und Labs
      • Theoretische Grundlagen
        • Arten von Sicherheitsprüfungen
        • Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
        • Security Audit
        • Vulnerability Assessment
        • Penetrationstest
        • Source Code Analyse und Reverse Engineering
        • Informationsquellen und Internet-Recherche
        • Phasenmodell für das Vorgehen
        • Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
      • Technische Werkzeuge und deren Gebrauch
        • KALI Linux mit diversen Tools
        • Tenable Nessus und OpenVAS
        • Wmap und Nikto
        • Password-Cracking
        • Grundlagen Metasploit
      • Praxisübungen & Labs nach Phasen
        • Footprinting: Vorgehen und Werkzeuge
        • Scanning: Vorgehen und Werkzeuge
        • Enumeration: Vorgehen und Werkzeuge
        • Exploitation: Vorgehen und Werkzeuge
        • Post-Entry: Datensammlung und Beweissicherung
      • Praxisübungen & Labs am Beispiel
        • Durchführen der Phasen innerhalb der Laborumgebung
        • Durchführen der Phasen in der Praxis
        • Anpassung an lokale Gegebenheiten
        • Datensammlung und -korrelation
        • Erkennen falscher Positiver und falscher Negativer
        • Auflösen von widersprüchlichen Ergebnissen
        • Empfehlungen zur Berichterstellung
      • Durchführung nach der BSI Penetrationstest-Studie
        • Aufbau und Inhalt der Penetrationsteststudie
        • Folgerungen für das eigene Vorgehen
        • Stärken und Schwächen des Modells
        • Durchführung nach Penetrationsteststudie
      • Durchführen und Vorgehen nach OSSTMM
        • Aufbau und Inhalt des Manuals
        • Reporting Templates
        • Risk Assessment Value
        • Folgerungen für das eigene Vorgehen
        • Stärken und Schwächen des Manuals
        • Durchführung nach dem OSSTMM
      • Erste Teilprüfung: Dauer 45 Minuten, Multiple-Choice
    • Tag 5: Aktuelle rechtliche Betrachtung & Rechtsfallen mit Rechtsurteilen / Referent Rechtsanwalt
      • Einführung in das Recht der IT-Sicherheit
      • Technische, organisatorische, strategische und rechtliche Aspekte der IT-Sicherheit
      • Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
      • IT-Compliance im Detail
      • Datenschutz BDSG und informationelles Selbstbestimmungsrecht
      • IT-Sicherheit und Hackertools
      • Maßgebliche Rechtsbereiche für Penetrationstests u.a.
        • § 202a StGB "Ausspähen von Daten"
        • § 202b StGB "Abfangen von Daten"
        • § 202c StGB "Hackerparagraph"
        • § 204 StGB "Verwertung fremder Geheimnisse"
        • § 206 StGB "Verletzung des Post- oder Fernmeldegeheimnisses"
        • § 263 StGB "Computerbetrug"
        • § 303a StGB "Datenveränderung"
        • § 303b StGB "Computersabotage"
      • Insbesondere datenschutzkonforme Protokollierung / Logfiles
      • Lösungsansätze
      • Zweite Teilprüfung: Dauer 20 Minuten Multiple-Choice


    Alternative zum Kurs oder Erweiterung:
    Kompakt-Ausbildung in der Pentesting Pro Academy der CBT. Rufen Sie bei Interesse gerne an oder klicken Sie auf:
    Übersicht zur Gesamtzertifizierung

    Weiterführende Kurse:
    Für eine Beratung rufen Sie uns gerne an!
    • Ethical Hacking Basic
    • Ethical Hacking Advanced
    • IT-Forensik
    • Advanced Privacy & Counter Surveillance Training
    • IT-GRC Governance, Risk & Compliance Management Systems
    • CCS Cloud Computing
    • PKI Verschlüsselung / SIEM
    • Change Management


    Ziele
    Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x) die Penetrationstest-Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und das international anerkannte Open Source Security Testing Methodology Manual (OSSTMM).

    • Am 1. Kurstag werden v.a. theoretische Aspekte wie z.B. Planung, Durchführung von vor Ort Assessments und Dokumentation behandelt.
    • Der Schwerpunkt am 2. Tag liegt u.a. in der Durchführung von technischen Assessments und Penetrationstests unter Normalbedingungen. Hierbei werden eine Vielzahl von Angriffen praktisch ausgeführt, die aus dem Internet gegen Systeme gerichtet werden können. Der Fokus liegt dabei auf der Erkennung und Bewertung von Sicherheitslücken und weniger im konkreten Einbrechen.
    • Am 3. Tag liegt der Schwerpunkt auf der Auswertung der am Vortag gewonnen Ergebnisse. Erfahrungsgemäß ist die Bedienung der Scanner nach einer guten und fundierten Einführung weniger problematisch als die nachfolgende Interpretation der Ergebnisse. Da der Abschlussbericht auch das Endergebnis (also das Produkt) eines Penetrationstests, Audits oder Assessments ist, müssen hier prägnant und nachvollziehbar alle Schwächen aufgelistet und bewertet werden. Darüber hinaus müssen Handlungsanweisungen zur Behebung der Schwächen präsentiert werden.
    • Der 4. Tag des technischen Teils beschäftigt sich mit den Besonderheiten und Ausnahmen. Hier hat der Teilnehmer die Möglichkeit, tiefergehende Werkzeuge kennen zu lernen, die über das Maß des normalen Audits hinausgehen.
    • Der 5. Tag befasst sich mit den rechtlichen Rahmenbedingungen von Security Assessments im Allgemeinen und Penetration Tests im Besonderen. Bei der technischen Ausführung von Security Assessments ist eine Vielzahl an rechtlichen Anforderungen zu beachten, um einer Strafbarkeit oder Schadensersatzpflicht entgegenzuwirken. Zusammen mit dem Teilnehmer werden die einschlägigen Strafrechtsnormen erörtert. Im Bereich des Zivilrechts werden häufige Haftungsfallen aufgezeigt und Lösungsmöglichkeiten zur Risikominimierung dargestellt. Es werden Wege der zivilrechtlichen Absicherung des Technical Security Analyst im Unternehmen und als Freiberufler aufgezeigt.


    Zielgruppe
    IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit, zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.

    Voraussetzungen
    • Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen.
    • Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein.
    • Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.
    • Dieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.
  • DatumOrtStatusAktionspreisBuchen Angebot
    29.08. – 02.09.2022 München
    29.08. – 02.09.2022 Virtual Classroom LIVE
    17.10. – 21.10.2022 München
    17.10. – 21.10.2022 Virtual Classroom LIVE
    05.12. – 09.12.2022 München
    05.12. – 09.12.2022 Virtual Classroom LIVE
  • Referenten Skript PDF deutsch
  • Für diesen Kurs erhalten Sie 40 CPE. CPE steht für die englische Bezeichnung "Continuing Professional Education". Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.
  • Eigener Kurs der CBT Training & Consulting GmbH

    • Die Referenten:
      • 1. - 4.Tag:
        • Diplom-Informatiker,
          Senior Security Consultant & Geschäftsführer
          Cyber Security Spezialist seit weit über 25 Jahren
        • Auszug aus den Zertifizierungen des Referenten
          [4]F5: F5 Certified Solution Expert (F5-CSE)
          [4]Bluecoat ProxySG Certified Security Expert
          [4]Checkpoint CCSA, CCSE
          [4]Cisco CCNA, CCNP Security
          [4]Juniper JNCIE-SEC, JNCIS-FWV, JNCIS-SSL, [4]JNCIA-Junos
          [4]Offensive Security OSCP, OSCE, OSWP, OSEE (OSWE läuft)
          [4]Splunk Certified Admin, Splunk Certified Architect, Splunk Consultant II (höchstes Level)
          [4]Stonesoft certified CSGE and CSGA (Engineer and Architect)
          [4]BSI certified Auditor (BS-7799, ISO 17799) 27000
          [4]CISA certification
          [4]Intel/McAfee Product Specialist ePO und NSP
          [4]Datenschutzbeauftragter
        • Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.
        • Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.
      • 5.Tag: RA T.C. Faulhaber
        • Rechtsanwalt mit Tätigkeitsschwerpunkt IT-Recht und Datenschutz IAPP Zertifizierungen
  • CERT TSA Technical Security Analyst

    Multiple-Choice Prüfung, deutsch

    Prüfung zum CBT CERT Zertifikat:

    Die Prüfung erfolgt schriftlich als Multiple-Choice Prüfung. Die CBT CERT Prüfung wird direkt nach Kursende abgenommen. Sie gilt als bestanden, wenn mindestens 70% der Fragen richtig beantwortet wurden.

    Nach Bestehen der Prüfung erhalten Sie ein personenbezogenes CBT CERT Zertifikat, das Ihnen die erfolgreiche Kursteilnahme inklusive bestandener Prüfung bestätigt.

    Hat ein Teilnehmer die CBT CERT Prüfung nicht bestanden, so kann er diese entweder direkt im Anschluss an die erste Prüfung oder jederzeit Online Live mit Prüfungsüberwachung (Kamerapflicht, MS-Teams) nach vorheriger schriftlicher Anmeldung (mind. 14 Tage vor Termin) gegen die genannte Prüfungsgebühr wiederholen. Die Prüfung kann höchstens 2-mal wiederholt werden. Die Prüfungswiederholung muss innerhalb von 3 Monaten nach Kursbesuch erfolgt sein.

    Prüfungsversicherung zum CBT CERT:

    Haben Sie zum Kurs und zur Prüfungsgebühr unsere Prüfungsversicherung bestellt, berechtigt diese zur einmaligen kostenfreien Prüfungswiederholung zu o.g. Bedingungen. Die Prüfungswiederholung muss innerhalb von 3 Monaten nach Kursbesuch erfolgt sein.

    Ohne Prüfungsversicherung zahlen Sie bei Wiederholung die volle Prüfungsgebühr.

    Gültigkeit CBT CERT ZERTIFIKAT:

    Das CBT CERT Zertifikat ist 3 Jahre gültig und muss anschließend durch eine erneute Prüfung bei CBT Training & Consulting GmbH aktualisiert / verlängert werden.

    Alle Prüfungsunterlagen werden 3 Jahre aufbewahrt.

  • 1. Tag 09.30 Uhr bis 17.00 Uhr, weitere Tage 09.00 bis 17.00 Uhr
  • Stimmen & Feedbacks unserer Seminar-Teilnehmer

    "Ein grossartiges Seminar und ein sehr guter Einstieg in das Thema Penetrationstests." Henryk Orantek, GF Security Consultant

    "Sehr viel guter Inhalt für die tägliche Praxis."

    "Sehr praxisnaher Kurs mit lebhaftem Vortragsstil sowohl für den technischen Part als auch für den Rechtsteil. Beide Dozenten gingen auch stets auf sämtliche Fragen und Wünsche der Teilnehmer ein. Ich komme gerne wieder :)"

    "Ich habe noch an keinem besseren Kurs/Training teilgenommen."

    "Der Trainer hat eine super Leistung abgegeben. Vielen Dank dafür."

    "Die fachliche Kompetenz des Trainers tiptop."

    "Der Kursleiter RA hat den rechtlichen Teil dieses Seminars sehr interessant gestaltet."

    "Beide Kursleiter sehr engagiert und gut vorbereitet. Sind auf alle Fragen eingegangen."

    "Die Aufteilung von freiem Vortrag und Orientierung an den Folien war sehr gut."

    "Sehr angenehmer Vortragsstil."

    "hohe Fachkompetenz des Trainers."

    "Vortragestil hat mir sehr gut gefallen. Die Leidenschaft für das Thema kam gut rüber und steckt an. Auch die Skizzen am Whiteboard waren sehr hilfreich und gut gewählt."

  • Firmen- oder Inhouseschulungen finden ausschließlich mit Teilnehmern Ihrer Firma
    in unseren oder Ihren Räumlichkeiten oder als Online LIVE Schulung statt.


    Überblick zu den Vorteilen unserer individuellen Firmen- und Inhouseschulungen:

    • Individuelle Zusammenstellung der Themen, gemäß Ihren Anforderungen
    • Maßgeschneidert auf Ihre Ziele
    • Termin und Zeitraum der Firmenschulung bestimmen Sie
    • Schulungsort: Ob bei Ihnen vor Ort, in unseren Trainingsräumen oder als Online LIVE Training – Sie entscheiden
    • Firmenschulungen sind oft kostengünstiger, vor allem bei einer größeren Anzahl von Mitarbeitern
    • Rundum-Service in unseren Räumen, damit sich Ihre Mitarbeiter voll auf den Kurs konzentrieren können

    Gerne unterbreiten wir Ihnen ein Angebot.
    Füllen Sie hierfür bitte unser Anfrage-Formular aus oder vereinbaren Sie gleich einen Beratungstermin:
    Telefon +49 89 4576918-40 / E-Mail beratung@cbt-training.de

    Anfrage

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

  +49 (0)89 4576918-40
beratung@cbt-training.de
Mo-Fr: 8.00 - 17.00


Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.
Cookies und weitere Technologien erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies und weitere Technologien verwenden.