Du bist Partner und noch nicht eingeloggt? Nach deinem Login werden deine Unternehmensdaten automatisch ausgefüllt und du kannst deine gebuchten Events sehen.
Alle angebotenen Seminare, Downloads, Workshops etc. sind exklusive Angebote für unsere SYNAXON-Partner. Du bist in der IT-Branche tätig, aber noch kein
SYNAXON-Kooperationspartner? Teste unsere Akademie-Angebote mit unserer Greencard.

Online-Ausbildungspaket | SECURITY HACKER & CONSULTING

Download

Preis netto:

1.690,00 EUR

Ort:

Download

Kategorie:

Online-Training

Dieses Online-Ausbildungspaket kann jederzeit heruntergeladen werden.

Event buchen

phone
mail
business
1.690,00 EUR
Hinweis: Es handelt sich hierbei um eine verbindliche Buchung dieses Events. Bei Stornierung können Kosten auftreten, nähere Informationen entnimm bitte den AGBs bzw. Stornoinformationen.
Gesamtkosten 1.690,00 EUR
netto pro Person

Inhalt


EXAM
Security Hacker
NO
Online-Training
Sofort verfügbar
40 UE
  • Folgend die Ausbildungsschwerpunkte:

    • Einführung: IT-Security und Penetrationtesting, Marktchancen & Überblick der Verfahren
    • KALI Linux: Die neuste Version im Überblick - die wichtigsten Neuerungen
    • Information Gathering: Hacken, ohne Hacking Tools (mit Erfolgsgarantie!)
      • NEU: Methoden, mit denen Sie Ihren Kunden verblüffen können!
    • Scanning & Vulnerability Scanning: Analyse nach Schwachstellen
      • NEU: Hacking Device: Universelle Hacking Device, für Meister Pentester!
    • NEU: Windows Domain Hacking: Übernehmen Sie den Domain Admin ohne viel Aufwand
    • Firewall Prüfungen im Rahmen des Pentests durchführen
      • NEU: Minimaler Zeitaufwand mit unserer Hacking Device
    • Auswertung der Ergebnisse und Abschlussbericht (Penetrationtesting)
    • Web Security - Einführung und Überblick
    • Die OWASP Top10 Bedrohungen im Detail und mit praktischen Übungen zum Selbsttesten!
    • Auswertung der Ergebnisse und Abschlussbericht (Web Security)
    • NEU: Ransomware Special - Wie Sie beim Kunden fortgeschrittene Angriffe erkennen und abwehren!
    • NEU: IT-Security and Hacking mit folgenden Spezialgebieten:
      • WLAN Hacking für Profis
      • Angriffe gegen Kennwörter, Hashes und Domäne
      • Angriffe gegen Peripheriegeräte
      • NEU: Bypass NAC: Mac Filter und 802.1X erfolgreich ausschalten!
      • NEU: VLAN Hopping - Angriffe gegen vermeintlich geschützte VLANs!
    • NEU: Mobile Device Security - wie Sie iPhones und Androiden hacken
    • NEU: Cloud Security, AWS, Kubernetes und Co
EXAM
SECURITY CONSULTANT
NO
Online-Training
Sofort verfügbar
20 UE
  • Einführung in die Vermarktung von IT-Security
    • Was ist IT-Security? Eine kurze Historie.
    • Wie wird IT-Security angewendet?
    • Verdienstmöglichkeiten
      Welche Chancen bietet IT-Security für Ihr individuelles Business?
  • IT-Security Dienstleistungen im Überblick - Leistungen nach Kategorien!
    • Sicherheitsüberprüfungen
      • Pentests durchführen
      • Security Audits durchführen und erstellen
      • Ethical Hacking (Social Engineering und In Deep Hacking)
    • Network Security Monitoring
      • Network Security Monitor (NSM)
      • Security Information and Event Management (SIEM)
      • Intrusion Detection System (IDS)
    • IT Security Consulting
      • Beratung
      • Workshops und Trainings
      • Mitarbeitersensibilisierung
      • PC- und Netzwerk-Forensik
  • Voraussetzungen: Sicherheitsüberprüfungen
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Voraussetzungen: Network Security Monitoring
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Voraussetzungen: IT-Security Consulting
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Pricing: Welche Preise kann ich für IT Security-Dienstleistungen verlangen?
    • Aktuelle Durchschnittspreise
    • Dienstleistungen nach Preisen
    • Höhere Preise für mehr Erfahrung und größere Projekte
  • Vermarktung von IT-Security Dienstleistungen
    • Strategische Partnerschaften mit Systemhäusern
    • Online und Print Marketing
    • Workshops, Veranstaltungen und Hacking Events
  • Vorstellung: Sicherheitskonzepte und Dienstleistungen
    • Aufzählung vielfältiger Security-Konzepte
    • Vorkenntnisse nach Konzept
    • Preise für Konzepte
  • Vulnerability Scan
    • Die einfachste Variante einer IT-Sicherheitsüberprüfung.
      Wir zeigen, wie Sie einen Vulnerability Scan durchführen, gut aufmachen und mit Mehrwerten und fairen Preisen an Ihre Kunden verkaufen können.
  • Penetration Test
    • Die Königsdisziplin, die manuelle Sicherheitsüberprüfung der Infrastruktur eines Kunden durch einen Sicherheitsexperten. Wir geben Ihnen zahlreiche Tipps, wie Sie die Durchführung effizient machen und welches Spezials sich anbieten, um sich von anderen Anbietern abzuheben.
  • Ethical Hacking
    • Für Profis. Die Simulation eines echten Hackerangriffs. Hier greifen wir tief in die Trickkiste und zeigen wie Social Engineering und In Deep Hacking Hand in Hand gehen, um ein Unternehmen zu hacken. Nichts für Anfänger!
  • Specialaudit: Firewall Check
    • Eine kleine, aber sehr effiziente Sicherheitsüberprüfung die ohne hohe Aufwände und tiefgreifende Erfahrung sehr kostengünstig durchführbar ist. Für den Kunden lohnt sich das Ganze immer: Unternehmen mit sicherer Firewall werden deutlich seltener gehackt!
  • Specialaudit: Domain Security Check
    • Profi Liga. Kaum jemand bietet eine tiefgehende Domain Sicherheitsüberprüfung an. Wir zeigen Ihnen, wie Sie mit Framework wie Empire und Silent Trinity ein Unternehmen zu 95% hacken - und sicherer machen!
  • Web Security Scan
    • Einfache Variante der Sicherheitsüberprüfung einer Webanwendung. Wir zeigen Ihnen, welche Scanner und Tools besonders geeignet sind und wie diese funktionieren. Bei guter Konzeption ein einfaches, schnelles Business Model!
  • Web Security Penetrationtest
    • Obere Profiliga, zumindest wenn die Überprüfung der Website professional ausgeführt wird. Wir zeigen Ihnen die Aufwände, die Tools der manuellen Website-Hacker und geben Ihnen einen Ausblick, warum die Prüfung einer Website den Kunden schon mal 50.000 Euro oder mehr kosten kann.
  • IT-Forensik: PC - und Netzwerk-Forensik
    • In Zeiten der steigenden Hacker-Angriffe auf Unternehmen und Mitarbeiter, nehmen forensische Analysen einen immer höheren Stellenwert ein. Wir zeigen Ihnen, welche Mittel Sie minimal aufwenden müssen, um professionelle forensische Analysen erstellen zu können - auch im Netzwerkbereich!
  • Aufbau von Security Monitoring Systemen (NSM) Systemen
    • Mit Hilfe von Network Security Monitoring Systemen (NSM) lassen sich Hackerangriffe erkennen und bereits geschehene Hackerangriffe analysieren. Ein extrem umfangreiches und sehr neues Gebiet der IT-Security, das viele Chancen und Optionen anbietet. Wir zeigen Ihnen einige neue Dienstleistungsansätze!
  • Aufbau von Security Information and Event Management (SIEM) Systemen
    • Zusätzlich zum Security Monitoring Systemen (NSM) finden beim Security Information and Event Management (SIEM) auch lokale Logfiles Einzug in der Welt der Analyse. Wir zeigen, wie Sie SIEM Systeme aufbauen und als Dienstleistung anbieten können. Von einfachen Frühwarnsystemen bis hin zum SOC gibt es hier zahllose Möglichkeiten Security-Dienstleistungen bereitzustellen.
  • IT-Security Consulting
    • Schwerpunkt dieser Session ist das traditionelle Security-Consulting Business.
    • Weitere traditionelle Security-Dienstleistungen:
      • Security-Trainings und -Workshop
      • Live Hacking Events
  • Abschlusskapitel - Fragen und Antworten
    • Keine Angst vor großen und komplexen Security-Anforderungen!
    • Integration von Expertenwissen in eigene Projekte (Thomas Wittmann als OEM Produkt!)
    • Fragen und Antworten
In allen Ausbildungsteilen werden zudem folgende Punkte behandelt:
  • Durchführung eines Audits.
  • Welche Aufwände und Kosten kommen auf mich zu?
  • Welche Preise sind marktüblich?
  • Welche weiteren Aspekte müssen beachtet werden?
  • Welche rechtlichen- und datenschutzrechtlichen Aspekte müssen beachtet werden?
  • Wie sieht ein Musterbericht aus?


  • Ziel


    In der 40-teiligen Trainingsreihe .SECURITY HACKER erwerben oben benannte Teilnehmer (1-5) die notwendigen Kenntnisse, um als herstellerneutraler Sicherheitsexperte, IT-Systeme, Netzwerke und mobile Endgeräte, in der Sicherheitskonfiguration, intensiv auf Schwachstellen zu prüfen. Hierzu wird das Scannen, Testen und Schützen von ITK Systemen erlernt und es werden viele praktische Erfahrungen, auch zum Thema Social Engineering, gesammelt. Ergänzend zu dieser Trainingsreihe wird den Teilnehmer in der 20-teiligen Online-Reihe CERTIFIED SECURITY CONSULTANT das Wissen vermittelt, das Gelernte in lukrative Projekte umzusetzen. Es wird den Security-Beraten aufgezeigt, wie sie verschiedene gut ausgearbeitete Security-Produkte und - Dienstleistungskonzepte kreieren können. Das Erstellen von rechtssicheren Unterlagen angefangen von der Bewerbung bis zu einem Mustervertrag ist ebenfalls Bestandteil dieser Reihe. Darüber hinaus erhalten Sie ein Gefühl dafür die Produkte und Dienstleistungen einschätzen und kalkulieren zu können. Nach den Ausbildungen dieses Paketes haben Sie die Möglichkeit eine Zertifizierung zum Certified Security Hacker (CSH) und/oder zum Certified Security Consultant (CSC) zu erlangen.

    Voraussetzung


    Um die Security-Dienstleistungen und -Konzepte zu verstehen und direkt umsetzen zu können, sind IT-, Netzwerk- und Security-Kenntnisse von Vorteil.

    Sonstiges


    Security Hacker | Motivation und Grenzen | Haftungsausschluss

    In dieser Ausbildungsreihe erlangen die Teilnehmer tiefgreifendes Wissen und Zugriff auf Softwaretools, um IT-Systeme, Netzwerke und mobile Endgeräte intensiv auf Sicherheitslücken zu prüfen. Diese Kenntnisse dürfen ausschließlich für legale und ethische Zwecke und nur mit Zustimmung derer erfolgen, deren Sicherheitsniveau geprüft werden soll. Alle Gesetze und ethischen Grundsätze des Hackens "Motivation und Grenzen" sind hierbei von allen Teilnehmern zu jeder Zeit einzuhalten und zu respektieren! Der Kunde stellt die ITKservice GmbH & Co. KG, deren Vertriebspartner und den Trainer der Ausbildungsreihe von sämtlichen Ansprüchen Dritter frei, die aufgrund einer rechtswidrigen Handlung eines Teilnehmers oder seiner Erfüllungsgehilfen gemacht werden und zwar unabhängig vom Rechtsgrund. Die Freistellung erfolgt einschließlich der Übernahme von Kosten, die der ITKservice GmbH & Co. KG, ihren Partnern oder dem Trainer wegen einer möglichen Rechtsverletzung entstehen (z. B. zur Rechtsverteidigung).

    Leistung und Ablauf

    Im Rahmen dieser Ausbildungsreihe erhalten Sie Zugriff auf in Summe 60 Online-Unterrichtseinheiten (UE) mit einer durchschnittlichen Dauer von je ca. 45 Minuten.

    Aufzeichnungen

    Alle Trainings stehen Ihnen für mind. sechs Monate als Video-Download zur Verfügung (.MP4).

    Zertifikate

    Alle Teilnehmer erhalten pro Unterrichtseinheit einen Fachkundenachweis. Zudem erhalten Sie am Ende der Ausbildungsreihe einen abschließenden Fachkundenachweis, mit dem die Teilnahme an der kompletten Ausbildungsreihe nachgewiesen werden kann.

    Allgemeine Bedingungen und Copyrights

    Alle Leistungen werden mit Buchung der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.
    credit_card

    Mit der Greencard zu all deinen
    Wunsch-Seminaren

    Jetzt sechs Monate das Angebot der SYNAXON Akademie testen.

    home account_circle