Seminare
Seminare

Cyber Security Analyst (CSA)

Seminar - PROKODA GmbH

Cyber Security Analyst (CSA)
Termin Ort Preis*
16.02.2026- 20.02.2026 München 4.034,10 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Dieses Training vermittelt das vollständige Wissen zur Durchführung erster eigener Penetrationstests, Vulnerability Assessments oder auch Security Audits.

Neben den technische Grundlagen werden auch die wichtigsten rechtlichen Aspekte und Notwendigkeiten vermittelt.\nZudem werden verbreitete Best-Practices vorgestellt und deren Inhalte erläutert.

Der große Praxisteil bei dem zentrale Tools aus KALI Linux beispielhaft erklärt und praktisch benutzt werden, rundet das Training ab.

Theoretische Grundlagen

Arten von Sicherheitsprüfungen

Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen

Security Audit

Vulnerability Assessment

Penetrationstest

Source Code Analyse und Reverse Engineering

Informationsquellen und Internet-Recherche

Phasenmodell für das Vorgehen

Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests\nRechtliche Grundlagen

Rechtliche Aspekte der IT-Sicherheit

Haftung und Vertraulichkeitserklärung

Testrelevante Hackerparagraphen

Wichtige Artikel der DSGVO\nTechnische Werkzeuge und deren Gebrauch

KALI Linux mit diversen Tools

Tenable Nessus und OpenVAS

Wmap und Nikto

Password-Cracking

Grundlagen Metasploit\nPraxisübungen & Labs nach Phasen

Footprinting: Vorgehen und Werkzeuge

Scanning: Vorgehen und Werkzeuge

Enumeration: Vorgehen und Werkzeuge

Exploitation: Vorgehen und Werkzeuge

Post-Entry: Datensammlung und Beweissicherung\nPraxisübungen & Labs am Beispiel

Durchführen der Phasen innerhalb der Laborumgebung

Durchführen der Phasen in der Praxis

Anpassung an lokale Gegebenheiten

Datensammlung und -korrelation

Erkennen falscher Positiver und falscher Negativer

Auflösen von widersprüchlichen Ergebnissen

Empfehlungen zur Berichterstellung\nDurchführung nach der BSI Penetrationstest-Studie

Aufbau und Inhalt der Penetrationsteststudie

Folgerungen für das eigene Vorgehen

Stärken und Schwächen des Modells

Durchführung nach Penetrationsteststudie\nDurchführen und Vorgehen nach OSSTMM

  • Aufbau und Inhalt des Manuals
  • Reporting Templates
  • Risk Assessment Value
  • Folgerungen für das eigene Vorgehen
  • Stärken und Schwächen des Manuals
  • Durchführung nach dem OSSTMM\nZusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)
Teilnahmevoraussetzungen:
Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.\n\nDieser Kurs stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.
Zielgruppe:
- IT-Manager, Führungskräfte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit\n- zukünftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester\n- sowie Mitarbeiter der IT die diese Funktionen übernehmen sollen.
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha