Lernen Sie, Ihr Unternehmen vor Cyber-Angriffen zu schützen!
Die Teilnehmer*innen haben die Möglichkeit, in einer simulierten, virtuellen IT-Umgebung eines Unternehmens Schwachstellen zu identifizieren und sowohl Angriffe als auch Verteidigungsstrategien zu testen. Nach Absolvierung des Trainings sollen die Teilnehmer*innen in der Lage sein, Innovationen im Bereich IT-Sicherheit im eigenen Unternehmen umzusetzen.4 tägige Basisausbildung Penetration Testing
TERMINE:
Mo 21.11.2022 – Online via MS Teams
Di 22.11.2022 – Online via MS Teams
Mo 28.11.2022 FH JOANNEUM Kapfenberg – Netzwerk Labor
Di 29.11.2022 FH JOANNEUM Kapfenberg – Netzwerk Labor
* Technisches Basis Know How: Vermittlung des notwendigen Grundlagenwissens im Bereich Netzwerke, Linux / Unix, Datenbanken, WEB Technologien.
* Organisatorisches: Vorstellung der rechtlichen Rahmenbedingungen, Festlegung des Testumfangs (Scope). Notwendige Vorbereitungsarbeiten auf Kundenseite. Vorgehensweise beim Testen kritischer Systeme. Erstellung einer Permission to Attack, Festlegung von Ausnahmen.
* Informationsbeschaffung: Die sorgfältige Sammlung von Informationen (Reconnaissance) über das Test-Ziel ist ein wesentlicher Schritt in einem Security Test. Es werden hier verschiedenste, öffentlich zugängliche Datenquellen vorgestellt und praktische Übungen durchgeführt.
* Werkzeuge: Vorstellung gängiger Tools und Testframeworks die im Zuge eines Penetration Tests verwendet werden (Port Scanner, Exploit Datenbanken, Automatische Security Scanner, Security Frameworks, WEB Proxies) verbunden mit praktische Übungen.
* Testszenarien: Praktisches Penetration Testing in einer gesicherten Laborumgebung. Die Teilnehmer*innen führen dabei Schwachstellentests gegen typische Systeme in einem nachempfundenen Firmennetzwerk durch:
** Windows Domänen Netzwerk (Erstzugang, Privilege Escalation)
** Linux Server (Erstzugang, Privilege Escalation)
** WEB Anwendungen (Typische Angriffe, Zugriff auf Betriebssystem)
** Datenbanksysteme (Datenextraktion)
** Netzwerkinfrastruktur (Layer2+3 Angriffe, WLAN, Pivoting)
* Dokumentation, Reporting: Erstellen eines Penetration Testing Reports über die identifizierten Schwachstellen, Bewertung der Findings nach dem Common Vulnerability Scoring System (CVSS) und Erarbeitung von Empfehlungen für die Behebung / Vermeidung.
bis Dienstag, 29. November 2022
WERK VI - Strasse 46, 8605 Kapfenberg
Labor 105
4 tägige Basisausbildung Penetration Testing
TERMINE:
Mo 21.11.2022 – Online via MS Teams
Di 22.11.2022 – Online via MS Teams
Mo 28.11.2022 FH JOANNEUM Kapfenberg – Netzwerk Labor
Di 29.11.2022 FH JOANNEUM Kapfenberg – Netzwerk Labor
* Technisches Basis Know How: Vermittlung des notwendigen Grundlagenwissens im Bereich Netzwerke, Linux / Unix, Datenbanken, WEB Technologien.
* Organisatorisches: Vorstellung der rechtlichen Rahmenbedingungen, Festlegung des Testumfangs (Scope). Notwendige Vorbereitungsarbeiten auf Kundenseite. Vorgehensweise beim Testen kritischer Systeme. Erstellung einer Permission to Attack, Festlegung von Ausnahmen.
* Informationsbeschaffung: Die sorgfältige Sammlung von Informationen (Reconnaissance) über das Test-Ziel ist ein wesentlicher Schritt in einem Security Test. Es werden hier verschiedenste, öffentlich zugängliche Datenquellen vorgestellt und praktische Übungen durchgeführt.
* Werkzeuge: Vorstellung gängiger Tools und Testframeworks die im Zuge eines Penetration Tests verwendet werden (Port Scanner, Exploit Datenbanken, Automatische Security Scanner, Security Frameworks, WEB Proxies) verbunden mit praktische Übungen.
* Testszenarien: Praktisches Penetration Testing in einer gesicherten Laborumgebung. Die Teilnehmer*innen führen dabei Schwachstellentests gegen typische Systeme in einem nachempfundenen Firmennetzwerk durch:
** Windows Domänen Netzwerk (Erstzugang, Privilege Escalation)
** Linux Server (Erstzugang, Privilege Escalation)
** WEB Anwendungen (Typische Angriffe, Zugriff auf Betriebssystem)
** Datenbanksysteme (Datenextraktion)
** Netzwerkinfrastruktur (Layer2+3 Angriffe, WLAN, Pivoting)
* Dokumentation, Reporting: Erstellen eines Penetration Testing Reports über die identifizierten Schwachstellen, Bewertung der Findings nach dem Common Vulnerability Scoring System (CVSS) und Erarbeitung von Empfehlungen für die Behebung / Vermeidung.