Inhalt
EXAM Certified Security Hacker CSH Online-Training Sofort verfügbar 40 | 40 | - Folgend die Ausbildungsschwerpunkte:
- Einführung: IT-Security und Penetrationtesting, Marktchancen & Überblick der Verfahren
- KALI Linux: Die neuste Version im Überblick - die wichtigsten Neuerungen
- Information Gathering: Hacken, ohne Hacking Tools (mit Erfolgsgarantie!)
- NEU: Methoden, mit denen Sie Ihren Kunden verblüffen können!
- Scanning & Vulnerability Scanning: Analyse nach Schwachstellen
- NEU: Hacking Device: Universelle Hacking Device, für Meister Pentester!
- NEU: Windows Domain Hacking: Übernehmen Sie den Domain Admin ohne viel Aufwand
- Firewall Prüfungen im Rahmen des Pentests durchführen
- NEU: Minimaler Zeitaufwand mit unserer Hacking Device
- Auswertung der Ergebnisse und Abschlussbericht (Penetrationtesting)
- Web Security - Einführung und Überblick
- Die OWASP Top10 Bedrohungen im Detail und mit praktischen Übungen zum Selbsttesten!
- Auswertung der Ergebnisse und Abschlussbericht (Web Security)
- NEU: Ransomware Special - Wie Sie beim Kunden fortgeschrittene Angriffe erkennen und abwehren!
- NEU: IT-Security and Hacking mit folgenden Spezialgebieten:
- WLAN Hacking für Profis
- Angriffe gegen Kennwörter, Hashes und Domäne
- Angriffe gegen Peripheriegeräte
- NEU: Bypass NAC: Mac Filter und 802.1X erfolgreich ausschalten!
- NEU: VLAN Hopping - Angriffe gegen vermeintlich geschützte VLANs!
- NEU: Mobile Device Security - wie Sie iPhones und Androiden hacken
- NEU: Cloud Security, AWS, Kubernetes und Co
- Prüfungsvorbereitung: Wichtige Informationen zum Examen Certified Security Hacker 2020!
|
EXAM CERTIFIED SECURITY CONSULTANT CSC Online-Training Sofort verfügbar 20 | 20 | - Einführung in die Vermarktung von IT-Security
- Was ist IT-Security? Eine kurze Historie.
- Wie wird IT-Security angewendet?
- Verdienstmöglichkeiten
Welche Chancen bietet IT-Security für Ihr individuelles Business? - IT-Security Dienstleistungen im Überblick - Leistungen nach Kategorien!
- Sicherheitsüberprüfungen
- Pentests durchführen
- Security Audits durchführen und erstellen
- Ethical Hacking (Social Engineering und In Deep Hacking)
- Network Security Monitoring
- Network Security Monitor (NSM)
- Security Information and Event Management (SIEM)
- Intrusion Detection System (IDS)
- IT Security Consulting
- Beratung
- Workshops und Trainings
- Mitarbeitersensibilisierung
- PC- und Netzwerk-Forensik
- Voraussetzungen: Sicherheitsüberprüfungen
- Anforderungen an das Unternehmen
- Anforderungen an das Projektmanagement
- Anforderungen an den Durchführenden
- Voraussetzungen: Network Security Monitoring
- Anforderungen an das Unternehmen
- Anforderungen an das Projektmanagement
- Anforderungen an den Durchführenden
- Voraussetzungen: IT-Security Consulting
- Anforderungen an das Unternehmen
- Anforderungen an das Projektmanagement
- Anforderungen an den Durchführenden
- Pricing: Welche Preise kann ich für IT Security-Dienstleistungen verlangen?
- Aktuelle Durchschnittspreise
- Dienstleistungen nach Preisen
- Höhere Preise für mehr Erfahrung und größere Projekte
- Vermarktung von IT-Security Dienstleistungen
- Strategische Partnerschaften mit Systemhäusern
- Online und Print Marketing
- Workshops, Veranstaltungen und Hacking Events
- Vorstellung: Sicherheitskonzepte und Dienstleistungen
- Aufzählung vielfältiger Security-Konzepte
- Vorkenntnisse nach Konzept
- Preise für Konzepte
- Vulnerability Scan
- Die einfachste Variante einer IT-Sicherheitsüberprüfung.
Wir zeigen, wie Sie einen Vulnerability Scan durchführen, gut aufmachen und mit Mehrwerten und fairen Preisen an Ihre Kunden verkaufen können. - Penetration Test
- Die Königsdisziplin, die manuelle Sicherheitsüberprüfung der Infrastruktur eines Kunden durch einen Sicherheitsexperten. Wir geben Ihnen zahlreiche Tipps, wie Sie die Durchführung effizient machen und welches Spezials sich anbieten, um sich von anderen Anbietern abzuheben.
| - Ethical Hacking
- Für Profis. Die Simulation eines echten Hackerangriffs. Hier greifen wir tief in die Trickkiste und zeigen wie Social Engineering und In Deep Hacking Hand in Hand gehen, um ein Unternehmen zu hacken. Nichts für Anfänger!
- Specialaudit: Firewall Check
- Eine kleine, aber sehr effiziente Sicherheitsüberprüfung die ohne hohe Aufwände und tiefgreifende Erfahrung sehr kostengünstig durchführbar ist. Für den Kunden lohnt sich das Ganze immer: Unternehmen mit sicherer Firewall werden deutlich seltener gehackt!
- Specialaudit: Domain Security Check
- Profi Liga. Kaum jemand bietet eine tiefgehende Domain Sicherheitsüberprüfung an. Wir zeigen Ihnen, wie Sie mit Framework wie Empire und Silent Trinity ein Unternehmen zu 95% hacken - und sicherer machen!
- Web Security Scan
- Einfache Variante der Sicherheitsüberprüfung einer Webanwendung. Wir zeigen Ihnen, welche Scanner und Tools besonders geeignet sind und wie diese funktionieren. Bei guter Konzeption ein einfaches, schnelles Business Model!
- Web Security Penetrationtest
- Obere Profiliga, zumindest wenn die Überprüfung der Website professional ausgeführt wird. Wir zeigen Ihnen die Aufwände, die Tools der manuellen Website-Hacker und geben Ihnen einen Ausblick, warum die Prüfung einer Website den Kunden schon mal 50.000 Euro oder mehr kosten kann.
- IT-Forensik: PC - und Netzwerk-Forensik
- In Zeiten der steigenden Hacker-Angriffe auf Unternehmen und Mitarbeiter, nehmen forensische Analysen einen immer höheren Stellenwert ein. Wir zeigen Ihnen, welche Mittel Sie minimal aufwenden müssen, um professionelle forensische Analysen erstellen zu können - auch im Netzwerkbereich!
- Aufbau von Security Monitoring Systemen (NSM) Systemen
- Mit Hilfe von Network Security Monitoring Systemen (NSM) lassen sich Hackerangriffe erkennen und bereits geschehene Hackerangriffe analysieren. Ein extrem umfangreiches und sehr neues Gebiet der IT-Security, das viele Chancen und Optionen anbietet. Wir zeigen Ihnen einige neue Dienstleistungsansätze!
- Aufbau von Security Information and Event Management (SIEM) Systemen
- Zusätzlich zum Security Monitoring Systemen (NSM) finden beim Security Information and Event Management (SIEM) auch lokale Logfiles Einzug in der Welt der Analyse. Wir zeigen, wie Sie SIEM Systeme aufbauen und als Dienstleistung anbieten können. Von einfachen Frühwarnsystemen bis hin zum SOC gibt es hier zahllose Möglichkeiten Security-Dienstleistungen bereitzustellen.
- IT-Security Consulting
- Schwerpunkt dieser Session ist das traditionelle Security-Consulting Business.
- Weitere traditionelle Security-Dienstleistungen:
- Security-Trainings und -Workshop
- Live Hacking Events
- Abschlusskapitel - Fragen und Antworten
- Keine Angst vor großen und komplexen Security-Anforderungen!
- Integration von Expertenwissen in eigene Projekte (Thomas Wittmann als OEM Produkt!)
- Fragen und Antworten
| In allen Ausbildungsteilen werden zudem folgende Punkte behandelt: Durchführung eines Audits. Welche Aufwände und Kosten kommen auf mich zu? Welche Preise sind marktüblich? Welche weiteren Aspekte müssen beachtet werden? Welche rechtlichen- und datenschutzrechtlichen Aspekte müssen beachtet werden? Wie sieht ein Musterbericht aus? | |
Zu Ihrer Buchung erhalten Sie eine Security-Hacker-Prüfung und eine Security-Consultant-Prüfung im Wert von jeweils 100,00 EUR kostenfrei! Ziel
In der 40-teiligen Trainingsreihe
.SECURITY HACKER erwerben oben benannte Teilnehmer (1-5) die notwendigen Kenntnisse, um als herstellerneutraler Sicherheitsexperte, IT-Systeme, Netzwerke und mobile Endgeräte, in der Sicherheitskonfiguration, intensiv auf Schwachstellen zu prüfen. Hierzu wird das Scannen, Testen und Schützen von ITK Systemen erlernt und es werden viele praktische Erfahrungen, auch zum Thema Social Engineering, gesammelt. Ergänzend zu dieser Trainingsreihe wird den Teilnehmer in der 20-teiligen Online-Reihe
CERTIFIED SECURITY CONSULTANT das Wissen vermittelt, das Gelernte in lukrative Projekte umzusetzen. Es wird den Security-Beraten aufgezeigt, wie sie verschiedene gut ausgearbeitete Security-Produkte und - Dienstleistungskonzepte kreieren können. Das Erstellen von rechtssicheren Unterlagen angefangen von der Bewerbung bis zu einem Mustervertrag ist ebenfalls Bestandteil dieser Reihe. Darüber hinaus erhalten Sie ein Gefühl dafür die Produkte und Dienstleistungen einschätzen und kalkulieren zu können.
Nach den Ausbildungen dieses Paketes haben Sie die Möglichkeit eine Zertifizierung zum
Certified Security Hacker (CSH) und/oder zum
Certified Security Consultant (CSC) zu erlangen.
Voraussetzung
Um die Security-Dienstleistungen und -Konzepte zu verstehen und direkt umsetzen zu können, sind IT-, Netzwerk- und Security-Kenntnisse von Vorteil.
Sonstiges
Ihr Trainer: Thomas Wittmann
Thomas Wittmann ist seit 1998 im Bereich IT-Security aktiv und als Senior Security Specialist tätig. Neben einer umfangreichen Praxiserfahrung trägt er unter anderem die Titel Professional Security Analyst Accredited Certification (OPSA), Professional Security Tester Accredited Certification (OPST) und Offensive Security Certified Professional (OSCP). Zudem ist er als Oracle Datenbank-Spezialist, Systemadministrator und Datenschutzbeauftragter aktiv.
Hierüber hinaus verfügt er über
sehr viel Erfahrung als national und international tätiger Penetrationstester und dies auch in hochkritischen Bereichen wie beispielsweise regierungsnahen Umgebungen.Als "Ex-Hacker" gibt er immer wieder Interviews zum Thema IT-Sicherheit und wird auch gerne als TV-Experte zu Rate gezogen.
Security Hacker | Motivation und Grenzen | Haftungsausschluss
In dieser Ausbildungsreihe erlangen die Teilnehmer tiefgreifendes Wissen und Zugriff auf Softwaretools, um IT-Systeme, Netzwerke und mobile Endgeräte intensiv auf Sicherheitslücken zu prüfen. Diese Kenntnisse dürfen ausschließlich für legale und ethische Zwecke und nur mit Zustimmung derer erfolgen, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze und ethischen Grundsätze des Hackens "Motivation und Grenzen" sind hierbei von allen Teilnehmern zu jeder Zeit einzuhalten und zu respektieren!
Der Kunde stellt die ITKservice GmbH & Co. KG, deren Vertriebspartner und den Trainer der Ausbildungsreihe von sämtlichen Ansprüchen Dritter frei, die aufgrund einer rechtswidrigen Handlung eines Teilnehmers oder seiner Erfüllungsgehilfen gemacht werden und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG, ihren Partnern oder dem Trainer wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).
Leistung und Ablauf
Im Rahmen dieser Ausbildungsreihe werden in Summe 60 Online-Unterrichtseinheiten (UE) mit einer durchschnittlichen Dauer von je ca. 45 Minuten zzgl. Diskussionsrunde (Live-Chat) durchgeführt. Alle Live-UE finden immer montags und mittwochs ab 18:00 Uhr statt. Die Security Hacker (40 UE) stehen direkt zum Download zur Verfügung. Die Ausbildungsreihe Security Consultant (20 UE) steht ebenfalls direkt zur Verfügung.
Alle Trainings können von bis zu fünf Teilnehmern Ihres Unternehmens live besucht werden. Weitere Teilnehmer Ihres Unternehmens können, z.B. durch Einsatz eines Beamers, sehr gerne mit in die Trainingsreihe mit eingebunden werden.
Inhaltliche Änderungen (Agenda) und Terminverschiebungen vorbehalten. Aufzeichnungen
Alle Trainings werden aufgezeichnet und stehen Ihnen kurz nach der Live-Durchführung für mind. sechs Monate nach der Ausbildung als Video-Download zur Verfügung (.MP4). Somit ist gewährleistet, dass Sie auch langfristig die Informationen der Trainings nutzen können, die Sie nicht live besuchen konnten.
Zertifikate
Alle Teilnehmer erhalten pro Unterrichtseinheit (live oder per Aufzeichnung) einen Fachkundenachweis. Zudem erhalten Sie am Ende der Ausbildungsreihe einen abschließenden Fachkundenachweis, mit dem die Teilnahme an der kompletten Ausbildungsreihe nachgewiesen werden kann.
Allgemeine Bedingungen und Copyrights
Alle Leistungen werden mit Beginn der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.
Optionale Leistung | Prüfung: "Certified Security Hacker1"
Nach dieser Ausbildungsreihe haben Sie jederzeit die Möglichkeit einen Praxistest abzuschließen, bei dem Sie mit Bestehen die Zertifizierung
Certified Security Hacker erlangen. Hierfür wird pro Teilnehmer eine virtuelle Maschine (VM) im Internet konfiguriert und bereitgestellt, in der ein individueller Code-Schlüssel verborgen ist. Die Prüfung gilt als Bestanden, wenn der Teilnehmer den Code innerhalb von 24 Stunden entschlüsselt (hackt) wird.
Optionale Leistung | Prüfung: "Certified Security Consultant1"
Nach der Ausbildung haben Sie die Möglichkeit das Erlernte mit einer Prüfung abzuschließen. Mit erfolgreichem Abschluss des Examens erlangen Sie den Titel
Certified Security Consultant. Prüfungsgebühr pro Teilnehmer | 100,00 EUR |
1Optionale kostenpflichtige Leistung. Organisation und Erbringung dieser Leistung durch Thomas Wittmann.