Du bist nicht eingeloggt

Du bist Partner und noch nicht eingeloggt? Klicke auf den 'Jetzt einloggen' Button. So werden deine Unternehmensdaten automatisch ausgefüllt und Du kannst alle deine gebuchten Events einsehen.

Online-Ausbildungspaket | SECURITY HACKER & CONSULTING

Speaker:

Start:

03/12/2021 17:00

End:

03/12/2021 18:00

Partner net price:

1,690.00 EUR

Location:

Internet

Categories:

Inhalt


EXAM
Certified Security Hacker
CSH
Online-Training
Sofort verfügbar
40 | 40
  • Folgend die Ausbildungsschwerpunkte:

    • Einführung: IT-Security und Penetrationtesting, Marktchancen & Überblick der Verfahren
    • KALI Linux: Die neuste Version im Überblick - die wichtigsten Neuerungen
    • Information Gathering: Hacken, ohne Hacking Tools (mit Erfolgsgarantie!)
      • NEU: Methoden, mit denen Sie Ihren Kunden verblüffen können!
    • Scanning & Vulnerability Scanning: Analyse nach Schwachstellen
      • NEU: Hacking Device: Universelle Hacking Device, für Meister Pentester!
    • NEU: Windows Domain Hacking: Übernehmen Sie den Domain Admin ohne viel Aufwand
    • Firewall Prüfungen im Rahmen des Pentests durchführen
      • NEU: Minimaler Zeitaufwand mit unserer Hacking Device
    • Auswertung der Ergebnisse und Abschlussbericht (Penetrationtesting)
    • Web Security - Einführung und Überblick
    • Die OWASP Top10 Bedrohungen im Detail und mit praktischen Übungen zum Selbsttesten!
    • Auswertung der Ergebnisse und Abschlussbericht (Web Security)
    • NEU: Ransomware Special - Wie Sie beim Kunden fortgeschrittene Angriffe erkennen und abwehren!
    • NEU: IT-Security and Hacking mit folgenden Spezialgebieten:
      • WLAN Hacking für Profis
      • Angriffe gegen Kennwörter, Hashes und Domäne
      • Angriffe gegen Peripheriegeräte
      • NEU: Bypass NAC: Mac Filter und 802.1X erfolgreich ausschalten!
      • NEU: VLAN Hopping - Angriffe gegen vermeintlich geschützte VLANs!
    • NEU: Mobile Device Security - wie Sie iPhones und Androiden hacken
    • NEU: Cloud Security, AWS, Kubernetes und Co
    • Prüfungsvorbereitung: Wichtige Informationen zum Examen Certified Security Hacker 2020!
EXAM
CERTIFIED SECURITY CONSULTANT
CSC
Online-Training
Sofort verfügbar
20 | 20
  • Einführung in die Vermarktung von IT-Security
    • Was ist IT-Security? Eine kurze Historie.
    • Wie wird IT-Security angewendet?
    • Verdienstmöglichkeiten
      Welche Chancen bietet IT-Security für Ihr individuelles Business?
  • IT-Security Dienstleistungen im Überblick - Leistungen nach Kategorien!
    • Sicherheitsüberprüfungen
      • Pentests durchführen
      • Security Audits durchführen und erstellen
      • Ethical Hacking (Social Engineering und In Deep Hacking)
    • Network Security Monitoring
      • Network Security Monitor (NSM)
      • Security Information and Event Management (SIEM)
      • Intrusion Detection System (IDS)
    • IT Security Consulting
      • Beratung
      • Workshops und Trainings
      • Mitarbeitersensibilisierung
      • PC- und Netzwerk-Forensik
  • Voraussetzungen: Sicherheitsüberprüfungen
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Voraussetzungen: Network Security Monitoring
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Voraussetzungen: IT-Security Consulting
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Pricing: Welche Preise kann ich für IT Security-Dienstleistungen verlangen?
    • Aktuelle Durchschnittspreise
    • Dienstleistungen nach Preisen
    • Höhere Preise für mehr Erfahrung und größere Projekte
  • Vermarktung von IT-Security Dienstleistungen
    • Strategische Partnerschaften mit Systemhäusern
    • Online und Print Marketing
    • Workshops, Veranstaltungen und Hacking Events
  • Vorstellung: Sicherheitskonzepte und Dienstleistungen
    • Aufzählung vielfältiger Security-Konzepte
    • Vorkenntnisse nach Konzept
    • Preise für Konzepte
  • Vulnerability Scan
    • Die einfachste Variante einer IT-Sicherheitsüberprüfung.
      Wir zeigen, wie Sie einen Vulnerability Scan durchführen, gut aufmachen und mit Mehrwerten und fairen Preisen an Ihre Kunden verkaufen können.
  • Penetration Test
    • Die Königsdisziplin, die manuelle Sicherheitsüberprüfung der Infrastruktur eines Kunden durch einen Sicherheitsexperten. Wir geben Ihnen zahlreiche Tipps, wie Sie die Durchführung effizient machen und welches Spezials sich anbieten, um sich von anderen Anbietern abzuheben.
  • Ethical Hacking
    • Für Profis. Die Simulation eines echten Hackerangriffs. Hier greifen wir tief in die Trickkiste und zeigen wie Social Engineering und In Deep Hacking Hand in Hand gehen, um ein Unternehmen zu hacken. Nichts für Anfänger!
  • Specialaudit: Firewall Check
    • Eine kleine, aber sehr effiziente Sicherheitsüberprüfung die ohne hohe Aufwände und tiefgreifende Erfahrung sehr kostengünstig durchführbar ist. Für den Kunden lohnt sich das Ganze immer: Unternehmen mit sicherer Firewall werden deutlich seltener gehackt!
  • Specialaudit: Domain Security Check
    • Profi Liga. Kaum jemand bietet eine tiefgehende Domain Sicherheitsüberprüfung an. Wir zeigen Ihnen, wie Sie mit Framework wie Empire und Silent Trinity ein Unternehmen zu 95% hacken - und sicherer machen!
  • Web Security Scan
    • Einfache Variante der Sicherheitsüberprüfung einer Webanwendung. Wir zeigen Ihnen, welche Scanner und Tools besonders geeignet sind und wie diese funktionieren. Bei guter Konzeption ein einfaches, schnelles Business Model!
  • Web Security Penetrationtest
    • Obere Profiliga, zumindest wenn die Überprüfung der Website professional ausgeführt wird. Wir zeigen Ihnen die Aufwände, die Tools der manuellen Website-Hacker und geben Ihnen einen Ausblick, warum die Prüfung einer Website den Kunden schon mal 50.000 Euro oder mehr kosten kann.
  • IT-Forensik: PC - und Netzwerk-Forensik
    • In Zeiten der steigenden Hacker-Angriffe auf Unternehmen und Mitarbeiter, nehmen forensische Analysen einen immer höheren Stellenwert ein. Wir zeigen Ihnen, welche Mittel Sie minimal aufwenden müssen, um professionelle forensische Analysen erstellen zu können - auch im Netzwerkbereich!
  • Aufbau von Security Monitoring Systemen (NSM) Systemen
    • Mit Hilfe von Network Security Monitoring Systemen (NSM) lassen sich Hackerangriffe erkennen und bereits geschehene Hackerangriffe analysieren. Ein extrem umfangreiches und sehr neues Gebiet der IT-Security, das viele Chancen und Optionen anbietet. Wir zeigen Ihnen einige neue Dienstleistungsansätze!
  • Aufbau von Security Information and Event Management (SIEM) Systemen
    • Zusätzlich zum Security Monitoring Systemen (NSM) finden beim Security Information and Event Management (SIEM) auch lokale Logfiles Einzug in der Welt der Analyse. Wir zeigen, wie Sie SIEM Systeme aufbauen und als Dienstleistung anbieten können. Von einfachen Frühwarnsystemen bis hin zum SOC gibt es hier zahllose Möglichkeiten Security-Dienstleistungen bereitzustellen.
  • IT-Security Consulting
    • Schwerpunkt dieser Session ist das traditionelle Security-Consulting Business.
    • Weitere traditionelle Security-Dienstleistungen:
      • Security-Trainings und -Workshop
      • Live Hacking Events
  • Abschlusskapitel - Fragen und Antworten
    • Keine Angst vor großen und komplexen Security-Anforderungen!
    • Integration von Expertenwissen in eigene Projekte (Thomas Wittmann als OEM Produkt!)
    • Fragen und Antworten
In allen Ausbildungsteilen werden zudem folgende Punkte behandelt:
  • Durchführung eines Audits.
  • Welche Aufwände und Kosten kommen auf mich zu?
  • Welche Preise sind marktüblich?
  • Welche weiteren Aspekte müssen beachtet werden?
  • Welche rechtlichen- und datenschutzrechtlichen Aspekte müssen beachtet werden?
  • Wie sieht ein Musterbericht aus?


  • Ziel


    In der 40-teiligen Trainingsreihe .SECURITY HACKER erwerben oben benannte Teilnehmer (1-5) die notwendigen Kenntnisse, um als herstellerneutraler Sicherheitsexperte, IT-Systeme, Netzwerke und mobile Endgeräte, in der Sicherheitskonfiguration, intensiv auf Schwachstellen zu prüfen. Hierzu wird das Scannen, Testen und Schützen von ITK Systemen erlernt und es werden viele praktische Erfahrungen, auch zum Thema Social Engineering, gesammelt. Ergänzend zu dieser Trainingsreihe wird den Teilnehmer in der 20-teiligen Online-Reihe CERTIFIED SECURITY CONSULTANT das Wissen vermittelt, das Gelernte in lukrative Projekte umzusetzen. Es wird den Security-Beraten aufgezeigt, wie sie verschiedene gut ausgearbeitete Security-Produkte und - Dienstleistungskonzepte kreieren können. Das Erstellen von rechtssicheren Unterlagen angefangen von der Bewerbung bis zu einem Mustervertrag ist ebenfalls Bestandteil dieser Reihe. Darüber hinaus erhalten Sie ein Gefühl dafür die Produkte und Dienstleistungen einschätzen und kalkulieren zu können. Nach den Ausbildungen dieses Paketes haben Sie die Möglichkeit eine Zertifizierung zum Certified Security Hacker (CSH) und/oder zum Certified Security Consultant (CSC) zu erlangen.

    Voraussetzung


    Um die Security-Dienstleistungen und -Konzepte zu verstehen und direkt umsetzen zu können, sind IT-, Netzwerk- und Security-Kenntnisse von Vorteil.

    Sonstiges


    Ihr Trainer: Thomas Wittmann

    Thomas Wittmann ist seit 1998 im Bereich IT-Security aktiv und als Senior Security Specialist tätig. Neben einer umfangreichen Praxiserfahrung trägt er unter anderem die Titel Professional Security Analyst Accredited Certification (OPSA), Professional Security Tester Accredited Certification (OPST) und Offensive Security Certified Professional (OSCP). Zudem ist er als Oracle Datenbank-Spezialist, Systemadministrator und Datenschutzbeauftragter aktiv.

    Hierüber hinaus verfügt er über sehr viel Erfahrung als national und international tätiger Penetrationstester und dies auch in hochkritischen Bereichen wie beispielsweise regierungsnahen Umgebungen.

    Als "Ex-Hacker" gibt er immer wieder Interviews zum Thema IT-Sicherheit und wird auch gerne als TV-Experte zu Rate gezogen.

    Security Hacker | Motivation und Grenzen | Haftungsausschluss

    In dieser Ausbildungsreihe erlangen die Teilnehmer tiefgreifendes Wissen und Zugriff auf Softwaretools, um IT-Systeme, Netzwerke und mobile Endgeräte intensiv auf Sicherheitslücken zu prüfen. Diese Kenntnisse dürfen ausschließlich für legale und ethische Zwecke und nur mit Zustimmung derer erfolgen, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze und ethischen Grundsätze des Hackens "Motivation und Grenzen" sind hierbei von allen Teilnehmern zu jeder Zeit einzuhalten und zu respektieren! Der Kunde stellt die ITKservice GmbH & Co. KG, deren Vertriebspartner und den Trainer der Ausbildungsreihe von sämtlichen Ansprüchen Dritter frei, die aufgrund einer rechtswidrigen Handlung eines Teilnehmers oder seiner Erfüllungsgehilfen gemacht werden und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG, ihren Partnern oder dem Trainer wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

    Leistung und Ablauf

    Im Rahmen dieser Ausbildungsreihe werden in Summe 60 Online-Unterrichtseinheiten (UE) mit einer durchschnittlichen Dauer von je ca. 45 Minuten zzgl. Diskussionsrunde (Live-Chat) durchgeführt. Alle Live-UE finden immer montags und mittwochs ab 18:00 Uhr statt. Die Security Hacker (40 UE) stehen direkt zum Download zur Verfügung. Die Ausbildungsreihe Security Consultant (20 UE) steht ebenfalls direkt zur Verfügung. Alle Trainings können von bis zu fünf Teilnehmern Ihres Unternehmens live besucht werden. Weitere Teilnehmer Ihres Unternehmens können, z.B. durch Einsatz eines Beamers, sehr gerne mit in die Trainingsreihe mit eingebunden werden.

    Inhaltliche Änderungen (Agenda) und Terminverschiebungen vorbehalten.

    Aufzeichnungen

    Alle Trainings werden aufgezeichnet und stehen Ihnen kurz nach der Live-Durchführung für mind. sechs Monate nach der Ausbildung als Video-Download zur Verfügung (.MP4). Somit ist gewährleistet, dass Sie auch langfristig die Informationen der Trainings nutzen können, die Sie nicht live besuchen konnten.

    Zertifikate

    Alle Teilnehmer erhalten pro Unterrichtseinheit (live oder per Aufzeichnung) einen Fachkundenachweis. Zudem erhalten Sie am Ende der Ausbildungsreihe einen abschließenden Fachkundenachweis, mit dem die Teilnahme an der kompletten Ausbildungsreihe nachgewiesen werden kann.

    Allgemeine Bedingungen und Copyrights

    Alle Leistungen werden mit Beginn der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

    Optionale Leistung | Prüfung: "Certified Security Hacker1"

    Nach dieser Ausbildungsreihe haben Sie jederzeit die Möglichkeit einen Praxistest abzuschließen, bei dem Sie mit Bestehen die Zertifizierung Certified Security Hacker erlangen. Hierfür wird pro Teilnehmer eine virtuelle Maschine (VM) im Internet konfiguriert und bereitgestellt, in der ein individueller Code-Schlüssel verborgen ist. Die Prüfung gilt als Bestanden, wenn der Teilnehmer den Code innerhalb von 24 Stunden entschlüsselt (hackt) wird.

    Optionale Leistung | Prüfung: "Certified Security Consultant1"

    Nach der Ausbildung haben Sie die Möglichkeit das Erlernte mit einer Prüfung abzuschließen. Mit erfolgreichem Abschluss des Examens erlangen Sie den Titel Certified Security Consultant.
    Prüfungsgebühr pro Teilnehmer100,00 EUR
    1Optionale kostenpflichtige Leistung. Organisation und Erbringung dieser Leistung durch Thomas Wittmann.
    credit_card

    Mit der Greencard zu all deinen
    Wunsch-Seminaren

    Jetzt sechs Monate das Angebot der SYNAXON Akademie testen.

    home account_circle