Dozent gesucht für Auftrag - Internet Sicherheit für Administratoren
Wir suchen Dozenten für diesen und andere Aufträge. Für Auftrag bewerben.
Thema:
Auftrag Info:
Thema: (Certified) Penetration Testing Specialist
Übersicht
Die Teilnehmer dieses Workshops erfahren das Wissen und die Fähigkeiten eines professionellen Penetration Testing Specialist (PTS). Im Verlauf des Workshops werden neben rechtlichen Hintergründen auch Informationen über aktuelle Schwachstellen und Abwehrtechniken zur Absicherung von Computersystemen und Netzwerken vermittelt. Im Anschluss an den Workshop werden die Teilnehmer in der Lage sein, Schwachstellen zu erkennen und zu analysieren, um mögliche Geschäftsrisiken für Unternehmen zu reduzieren und somit letztlich die Sicherung von wertvollen Informationen vor potentiellen Angreifern zu stärken. Um dieses Ziel zu erreichen, nehmen die Teilnehmer im Verlauf dieses Workshops die Rolle potentieller Angreifer ein, um deren Vorgehensweisen zu erkennen und nachzustellen. Das dabei erlernte Wissen kann anschließend für die Planung, Durchführung und Analyse professioneller Penetrationstests (Schwachstellentests) und im Anschluss zur Planung sowie zum Aufbau entsprechender Schutzmaßnahmen für Unternehmen vor potentiellen Angreifern verwendet werden. Die Inhalte dieses Workshops bereiten in vielen Teilen auf mögliche Zertifizierungsprüfungen von Mile2 Security und auch EC-Council vor.
Kursinhalte:
Grundlagen
Planung, Organisation und Durchführung von Penetrationstests
Planen von Angriffen - Informationen sammeln
Scanning - Aufspüren von Servern, Diensten und Anwendungen
Enumeration - Erkennen und auswerten
Exploitation - Schwachstellen erkennen und ausnutzen
Physikalische Angriffe
Social Engineering - Feinde unter uns
Packet Sniffing - aktives und passives Mitlesen
Windows-Hacking
Angriffe auf UNIX/Linux
Angriffe auf Netzwerkdienste und SQL-Server
Denial of Service - Destruktive Angriffe
Angriffe auf Voice-over-IP (VoIP), Fax-Server und Telefonanlagen
Viren, Trojaner, Malware und Rootkits
Spuren vernichten
Firewalls, IDS und Honeypots
Angriffe auf Drahtlosnetzwerke (WLAN)
Voraussetzungen für die Teilnehmer:
Mindestens 12 Monate Praxiserfahrung als Netzwerk- oder Systemadministrator
Gute Kenntnisse im Umgang mit TCP/IP
Gute Kenntnisse zu LANs (Local Area Networks) / WANs (Wide Area Networks)
Umfangreiche Praxiserfahrung in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen
Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich
Zielgruppe:
Dieser Kurs richtet sich an IT-Sicherheitsberater, IT-Sicherheitsconsultants, IT-Sicherheitsbeauftragte, System- und Netzwerkadministratoren sowie Systemingenieure und Netzwerkplaner.
Übersicht
Die Teilnehmer dieses Workshops erfahren das Wissen und die Fähigkeiten eines professionellen Penetration Testing Specialist (PTS). Im Verlauf des Workshops werden neben rechtlichen Hintergründen auch Informationen über aktuelle Schwachstellen und Abwehrtechniken zur Absicherung von Computersystemen und Netzwerken vermittelt. Im Anschluss an den Workshop werden die Teilnehmer in der Lage sein, Schwachstellen zu erkennen und zu analysieren, um mögliche Geschäftsrisiken für Unternehmen zu reduzieren und somit letztlich die Sicherung von wertvollen Informationen vor potentiellen Angreifern zu stärken. Um dieses Ziel zu erreichen, nehmen die Teilnehmer im Verlauf dieses Workshops die Rolle potentieller Angreifer ein, um deren Vorgehensweisen zu erkennen und nachzustellen. Das dabei erlernte Wissen kann anschließend für die Planung, Durchführung und Analyse professioneller Penetrationstests (Schwachstellentests) und im Anschluss zur Planung sowie zum Aufbau entsprechender Schutzmaßnahmen für Unternehmen vor potentiellen Angreifern verwendet werden. Die Inhalte dieses Workshops bereiten in vielen Teilen auf mögliche Zertifizierungsprüfungen von Mile2 Security und auch EC-Council vor.
Kursinhalte:
Grundlagen
Planung, Organisation und Durchführung von Penetrationstests
Planen von Angriffen - Informationen sammeln
Scanning - Aufspüren von Servern, Diensten und Anwendungen
Enumeration - Erkennen und auswerten
Exploitation - Schwachstellen erkennen und ausnutzen
Physikalische Angriffe
Social Engineering - Feinde unter uns
Packet Sniffing - aktives und passives Mitlesen
Windows-Hacking
Angriffe auf UNIX/Linux
Angriffe auf Netzwerkdienste und SQL-Server
Denial of Service - Destruktive Angriffe
Angriffe auf Voice-over-IP (VoIP), Fax-Server und Telefonanlagen
Viren, Trojaner, Malware und Rootkits
Spuren vernichten
Firewalls, IDS und Honeypots
Angriffe auf Drahtlosnetzwerke (WLAN)
Voraussetzungen für die Teilnehmer:
Mindestens 12 Monate Praxiserfahrung als Netzwerk- oder Systemadministrator
Gute Kenntnisse im Umgang mit TCP/IP
Gute Kenntnisse zu LANs (Local Area Networks) / WANs (Wide Area Networks)
Umfangreiche Praxiserfahrung in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen
Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich
Zielgruppe:
Dieser Kurs richtet sich an IT-Sicherheitsberater, IT-Sicherheitsconsultants, IT-Sicherheitsbeauftragte, System- und Netzwerkadministratoren sowie Systemingenieure und Netzwerkplaner.
Seminarart: Offenes Seminar
geplanter Zeitraum: vom 22.08.2022 bis 22.08.2022
Termindetails: Die Teilnehmer können Online und Präsenz teilnehmen. Bei gemischten Anmeldungen wird die Schulung in Hybrid durchgeführt.
Honorar: Keine Angaben oder verhandelbar
Schulungsort
55122 Mainz, Deutschland
Auftrag 104708 vom 07.07.2022.
