Zum Hauptinhalt springen

Hier geht es zu Ihrer Digitalisierung!

Nachfolgend finden Sie unsere aktuellen Qualifizierungen und Weiterbildungen. Melden Sie sich gleich an!

3-tägiges Penetration Testing Training

Basis Training Penetration Testing

Datum/Uhrzeit:
-

Veranstaltungsort:
Online & Präsenz
FH JOANNEUM
Werk-VI-Straße 46
8605 Kapfenberg

Veranstalter:
FH JOANNEUM
DIH SÜD GmbH

Zielgruppe:
IT, Technik

Beschreibung

Mo 26.05.2025 Vormittag Netzwerke Grundlagen, Nachmittag Linux Grundlagen - Online via MS Teams (08.30 – 17.30)

Di 27.05.2025 Vormittag Datenbanken, Nachmittag WEB Grundlagen – Online via MS Teams (08.30 – 17.30)

Mi 28.05.2025 FH JOANNEUM Kapfenberg - Pentest Lab vor Ort in Kapfenberg (09.00 – 17.00)

Inhalt

  • Technisches Basis Know How: Vermittlung des notwendigen Grundlagenwissens im Bereich Netzwerke, Linux / Unix, Datenbanken, WEB Technologien.
  • Organisatorisches: Vorstellung der rechtlichen Rahmenbedingungen, Festlegung des Testumfangs (Scope). Notwendige Vorbereitungsarbeiten auf Kundenseite. Vorgehensweise beim Testen kritischer Systeme. Erstellung einer Permission to Attack, Festlegung von Ausnahmen.
  • Informationsbeschaffung: Die sorgfältige Sammlung von Informationen (Reconnaissance) über das Test-Ziel ist ein wesentlicher Schritt in einem Security Test. Es werden hier verschiedenste, öffentlich zugängliche Datenquellen vorgestellt und praktische Übungen durchgeführt.
  • Werkzeuge: Vorstellung gängiger Tools und Testframeworks die im Zuge eines Penetration Tests verwendet werden (Port Scanner, Exploit Datenbanken, Automatische Security Scanner, Security Frameworks, WEB Proxies) verbunden mit praktische Übungen.
  • Testszenarien: Praktisches Penetration Testing in einer gesicherten Laborumgebung. Die Teilnehmer*innen führen dabei Schwachstellentests gegen typische Systeme in einem nachempfundenen Firmennetzwerk durch:
    • Windows Domänen Netzwerk (Erstzugang, Privilege Escalation)
    • Linux Server (Erstzugang, Privilege Escalation)
    • WEB Anwendungen (Typische Angriffe, Zugriff auf Betriebssystem)
    • Datenbanksysteme (Datenextraktion)
    • Netzwerkinfrastruktur (Layer2+3 Angriffe, WLAN, Pivoting)
  • Dokumentation, Reporting: Erstellen eines Penetration Testing Reports über die identifizierten Schwachstellen, Bewertung der Findings nach dem Common Vulnerability Scoring System (CVSS) und Erarbeitung von Empfehlungen für die Behebung / Vermeidung.

Ziele

Das Ziel des 3-tägigen Trainings ist es, Personal in der IT von Unternehmen das nötige Rüstzeug zu geben, um die täglichen Security-Aufgaben und -Vorkommnisse bewerkstelligen zu können. Die Teilnehmer*innen haben die Möglichkeit, in einer simulierten, virtuellen IT-Umgebung eines Unternehmens Schwachstellen zu identifizieren und sowohl Angriffe als auch Verteidigungsstrategien zu testen. Nach Absolvierung des Trainings haben die Teilnehmer*innen die Möglichkeit, Innovationen im Bereich IT-Sicherheit im eigenen Unternehmen umzusetzen.

Sie wollen wissen, was Sie verpasst haben? Hier geht es zum Archiv!