BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//ZContent.net//ZapCalLib 1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
BEGIN:VEVENT
DTSTART:20250526T083000
DTEND:20250528T170000
SUMMARY;CHARSET=UTF-8:3-tÃ¤giges Penetration Testing Training
URL:https://www.sfg.at/e/3-taegiges-penetration-testing-training/
DESCRIPTION;CHARSET=UTF-8:\nBasis Training Penetration Testing\n\nInhalt\n\
 nTechnisches Basis Know How: Vermittlung des notwendigen Grundlagenwissens
  im Bereich Netzwerke\, Linux / Unix\, Datenbanken\, WEB Technologien.\nOr
 ganisatorisches: Vorstellung der rechtlichen Rahmenbedingungen\, Festlegun
 g des Testumfangs (Scope). Notwendige Vorbereitungsarbeiten auf Kundenseit
 e. Vorgehensweise beim Testen kritischer Systeme. Erstellung einer Permiss
 ion to Attack\, Festlegung von Ausnahmen.\nInformationsbeschaffung: Die so
 rgfÃ¤ltige Sammlung von Informationen (Reconnaissance) Ã¼ber das Test-Ziel
  ist ein wesentlicher Schritt in einem Security Test. Es werden hier versc
 hiedenste\, Ã¶ffentlich zugÃ¤ngliche Datenquellen vorgestellt und praktisc
 he Ãœbungen durchgefÃ¼hrt.\nWerkzeuge: Vorstellung gÃ¤ngiger Tools und Tes
 tframeworks die im Zuge eines Penetration Tests verwendet werden (Port Sca
 nner\, Exploit Datenbanken\, Automatische Security Scanner\, Security Fram
 eworks\, WEB Proxies) verbunden mit praktische Ãœbungen.\nTestszenarien: P
 raktisches Penetration Testing in einer gesicherten Laborumgebung. Die Tei
 lnehmer*innen fÃ¼hren dabei Schwachstellentests gegen typische Systeme in 
 einem nachempfundenen Firmennetzwerk durch:\n\nWindows DomÃ¤nen Netzwerk (
 Erstzugang\, Privilege Escalation)\nLinux Server (Erstzugang\, Privilege E
 scalation)\nWEB Anwendungen (Typische Angriffe\, Zugriff auf Betriebssyste
 m)\nDatenbanksysteme (Datenextraktion)\nNetzwerkinfrastruktur (Layer2+3 An
 griffe\, WLAN\, Pivoting)\n\n\nDokumentation\, Reporting: Erstellen eines 
 Penetration Testing Reports Ã¼ber die identifizierten Schwachstellen\, Bew
 ertung der Findings nach dem Common Vulnerability Scoring System (CVSS) un
 d Erarbeitung von Empfehlungen fÃ¼r die Behebung / Vermeidung.\n\nZiele\nD
 as Ziel des 3-tÃ¤gigen Trainings ist es\, Personal in der IT von Unternehm
 en das nÃ¶tige RÃ¼stzeug zu geben\, um die tÃ¤glichen Security-Aufgaben un
 d -Vorkommnisse bewerkstelligen zu kÃ¶nnen. Die Teilnehmer*innen haben die
  MÃ¶glichkeit\, in einer simulierten\, virtuellen IT-Umgebung eines Untern
 ehmens Schwachstellen zu identifizieren und sowohl Angriffe als auch Verte
 idigungsstrategien zu testen. Nach Absolvierung des Trainings haben die Te
 ilnehmer*innen die MÃ¶glichkeit\, Innovationen im Bereich IT-Sicherheit im
  eigenen Unternehmen umzusetzen.\n&nbsp\;\nAblauf\nMo 26.05.2025 Vormittag
  Netzwerke Grundlagen\, Nachmittag Linux Grundlagen &#8211\; Online via MS
  Teams (08.30 â€“ 17.30)\nDi 27.05.2025 Vormittag Datenbanken\, Nachmittag
  WEB Grundlagen â€“ Online via MS Teams (08.30 â€“ 17.30)\nMi 28.05.2025 F
 H JOANNEUM Kapfenberg &#8211\; Pentest Lab vor Ort in Kapfenberg (09.00 â€
 “ 17.00)\n
LOCATION;CHARSET=UTF-8:Online &amp\; PrÃ¤senz - Pentest Lab \; \nFH Joanneu
 m | Werk-VI-StraÃŸe 46\, 8605 Kapfenberg
END:VEVENT
END:VCALENDAR
