Zertifizierte Penetrationstests

Weiterbildungskurs, 80 akademische Stunden

Umfassende Cybersicherheitsschulung mit Schwerpunkt auf offensiver Sicherheit

Um Computernetzwerke und digitale Ressourcen zu schützen, muss man manchmal in die Offensive gehen und versuchen, in sie einzudringen, um Schwachstellen aufzudecken. Dieser umfassende Cybersecurity-Kurs konzentriert sich auf verschiedene Aspekte der offensiven Sicherheit. Sie umfasst Methoden und Techniken für Penetrationstests der Infrastruktur, der Anwendungen und der drahtlosen Sicherheit die dazu beitragen können, eine Karriere im Bereich der Cybersicherheit in den folgenden Bereichen aufzubauen System-Pentesting, Infrastruktur-Pentesting, Cybersicherheit, Web-Anwendungs-Pentesting und Cyber-Operationen.

Durch die Teilnahme an diesem Kurs werden Sie alle Möglichkeiten von Penetrationstests erforschen, sich einen Wettbewerbsvorteil verschaffen und die Fähigkeit entwickeln, verschiedene Sicherheitsbewertungen nahtlos durchzuführen.

Für wen ist dieser Kurs gedacht?

  • Sicherheitsanalysten 
  • Netzwerk- und Sicherheitsingenieure 
  • Ethische Hacker 
  • IT-Manager 
  • Cyber-Ermittler 
  • Penetrationstester
  • Gefährdungsbeurteiler

Voraussetzungen

  • Kenntnisse von TCP/IP 
  • Grundkenntnisse der Windows- und Linux-Befehlszeilen

Lernziele

  • Verstehen der Grundlagen von Computernetzwerken und -architektur 
  • Nutzung von Linux für ethische Hacking-Praktiken 
  • Lernen über Datenschutz und Anonymität 
  • Vertrautheit mit Open-Source Intelligence (OSINT) 
  • Erweiterte Protokollaufzählungen und -abfragen 
  • Identifizierung und Bewertung von Schwachstellen 
  • Passwörter knacken und sicherer Zugang 
  • Hacken von Organisationssystemen, Netzwerken und Anwendungen 
  • Evaluierung von Nachnutzungen 
  • Pakete genau inspizieren 
  • Durchführung aktiver Schnüffelangriffe

Was Sie bekommen...

Darüber hinaus können Sie den Kurs für Ihr Team gegen einen Aufpreis um die Vorbereitung auf relevante Zertifizierungsprüfungen der Cybersicherheitsbranche erweitern. Zu den Cybersecurity-Zertifizierungen, auf die Sie sich mit diesem Kurs vorbereiten können, gehören: GIAC Penetration Tester (GPEN) mit CyberLive und GIAC Web Application Penetration Tester (GWAPT).

Cyber-Zertifizierungen

Einschlägige Cybersecurity-Zertifizierungen

Hinweis: Eine Branchenzertifizierung wird im Rahmen des Kurses weder angeboten noch garantiert.

Professioneller Betreuer und Ausbilder

Die Aufsicht über alle Wawiwa-Cyberkurse hat Nadav Nachmias, Leiter der Cybersecurity-Programme bei Wawiwa.
Die Kursleiter sind Fachleute für Cybersicherheit, die sowohl über praktische Erfahrung als auch über Schulungsfähigkeiten verfügen. Das technische Niveau des Kurses kann je nach Zielgruppe angepasst werden.
Nadav Nachmias Leiter der Cybersecurity-Programme

Nadav Nachmias

Leiter der Cybersecurity-Programme

Nadav ist ein Cybersecurity-Spezialist mit über 15 Jahren Erfahrung, der sich auf Cybersecurity-Strategien, -Architekturen und die Befähigung von Mitarbeitern konzentriert. Aufgrund seiner praktischen Erfahrung konnte er intuitiv verschiedene Schulungsprogramme und -materialien in verschiedenen Bereichen der Cybersicherheit entwickeln (einschließlich Cybersicherheitsmanagement, Umgang mit und Reaktion auf Vorfälle und Cyberforensik).

Was haben die Absolventen zu sagen?

Kurs-Lehrplan

Modul 1: Einführung in die Grundlagen (6 Theoriestunden, 5 Praxisstunden)

  • Was ist Informationssicherheit? 
    • CIA-Triade 
    • Authentifizierung, Autorisierung und Abrechnung (AAA)
    • Hacking-Phasen 
    • Ethical Hacking-Konzepte 
    • Allgemeine Hacking-Begriffe verstehen 
    • Bewertung der Anfälligkeit 
    • Penetrationstests 
    • Konzept des Red Teaming/Blue Teaming 
    • Informationssicherheitskontrollen und -richtlinien 
  • OS- und Netzwerk-Grundlagen 
  • Kali Linux

Modul 2: Bewährte Praktiken der Informationsbeschaffung (7 Theoriestunden, 8 Praxisstunden)

  • Footprinting
  • Aufklärungsarbeit 
  • Sammeln von Informationen 
    • Google Dorking 
    • Shodan 
    • Information der Öffentlichkeit und Informationsdurchsickern DNS 
    • Analyse und DNS Brute Forcing 
    • Netzwerk-Hosts entdecken 
    • Hafen-Scanning 
    • Abhördienste aufzählen 
    • Anfällige Angriffsflächen entdecken

Modul 3: - Netzwerk- und Infrastruktur-Penetrationstests (10 Theoriestunden, 14 Praxisstunden)

  • Gezielte Penetrationstests 
    • Gefährdete Hosts kompromittieren 
    • Fehlende Software-Patches ausnutzen 
    • Verwendung von Metasploit zum Ausnutzen eines ungepatchten Systems 
    • Verwendung der Meterpreter-Shell-Payload 
    • Generierung von benutzerdefiniertem Shellcode für Exploit-DB-Exploits 
    • Bereitstellen von benutzerdefinierten ausführbaren Payloads 
    • Zugang zur Fernverwaltungsschnittstelle 
    • DOS-Angriff Penetrationstests 
    • Schnüffeln und Spoofing 
    • Intrusion Detection System 
    • Firewall 
    • Sicherheitsaudit für Netzwerkgeräte 
  • Post-Exploitation und Privilegieneskalation 
    • Sammeln von Anmeldeinformationen aus .dot-Dateien 
    • Tunneln durch SSH-Verbindungen 
    • SSH-Pubkey-Authentifizierung mit Bash automatisieren 
    • Planen eines Rückrufs mit Cron 
    • Eskalierende Privilegien mit SUID-Binärdateien 
    • Aufrechterhaltung des dauerhaften Meterpreter-Zugriffs 
    • Sammeln von im Domänencache gespeicherten Anmeldeinformationen 
    • Klartext-Zugangsdaten aus dem Speicher extrahieren 
    • Durchsuchen des Dateisystems nach Anmeldeinformationen in Konfigurationsdateien 
    • Seitliches Verschieben mit Pass-the-Hash

Modul 4: Web Application Pentesting (10 Theoriestunden, 9 Praxisstunden)

  • Web-Grundlagen 
    • Grundlegende Konzepte von Webanwendungen, Arbeitsprinzipien 
    • HTML-Grundlagen 
    • Der Unterschied zwischen statischen und dynamischen Websites 
    • Verstehen von HTTP-Protokollen 
    • Einführung in Representational State Transfer (REST) 
    • HTTP-Anfrage- und Antwort-Header 
    • Was ist ein Keks? 
    • HTTP-Proxy 
    • Server- und Client-Seite mit Beispiel 
    • Was ist eine Sitzung? 
    • Verschiedene Arten der Kodierung 
  • Tools für Penetrationstests von Webanwendungen 
    • DirBuster 
    • Wfuzz 
    • Nikto 
    • wpscan 
    • Rülps-Suite 
    • Proxy-Modul 
    • Ziel- und Spinnenmodul 
    • Eindringlingsangriffstypen und Nutzlasteinstellungen 
    • Repeater-Modul 
    • Sequenzer- und Scanner-Modul 
  • Häufige Angriffe auf die Website-Sicherheit 
    • Einspritzung 
    • Fehlerhafte Authentifizierung und Sitzungsverwaltung 
    • Cross-Site-Scripting 
    • Unsichere direkte Objektreferenz 
    • Sicherheit Fehlkonfiguration 
    • Exposition gegenüber sensiblen Daten 
    • Fehlende Zugangskontrollen auf Funktionsebene 
    • Cross-Site Request Forgery 
    • Verwendung von Komponenten mit bekannten Sicherheitslücken 
    • Ungültige Umleitungen und Weiterleitungen 
    • Externe XML-Entitäten 
    • Ein genauerer Blick auf die 10 zehn Owasp-Schwachstellen 
  • Datenbank-Angriffe 
    • SQL-Einschleusung 
    • Fehlerbedingte Injektion
    • Double Query Injection 
    • Boolesche blinde Injektion 
    • Zeitgesteuerte Blind-Injektion 
    • DB mit SQLMap entladen

Modul 5: Wireless Pentest (3 Theoriestunden, 3 Praxisstunden)

  • Übersicht über die drahtlose Sicherheit 
  • Einführung in den 802.11-Standard 
  • Aircrack-ng Kungfu 
  • EvilTwin-Angriff 
  • Tools für drahtlose Sicherheit 
  • Bewährte Praktiken für drahtlose und drahtlose Unternehmenssicherheit

Modul 6: Aufräumarbeiten nach dem Engagement (2 Theoriestunden, 3 Praxisstunden)

  • Aktive Shell-Verbindungen beenden 
  • Unnötige Benutzerkonten entfernen 
  • Löschen von verschiedenen Dateien 
  • Konfigurationsänderungen rückgängig machen 
  • Schließen von Hintertüren

Geben Sie Ihrem Team den nötigen Vorsprung, um erfolgreich zu sein - mit unseren umfassenden Kursen, die auf Ihre speziellen Bedürfnisse zugeschnitten sind.

Interessieren Sie sich für weitere Details?

Wir beantworten gerne alle Ihre Fragen!

Bieten Sie gemeinsam mit Wawiwa in weniger als 6 Monaten technische Schulungen an!

Wawiwa schließt die Lücke bei den technischen Fähigkeiten, indem es Menschen für gefragte technische Berufe umschult. Es gibt Millionen offener Stellen im technischen Bereich und nicht genügend Fachleute mit den entsprechenden Kenntnissen und Fähigkeiten, um sie zu besetzen. Was die Industrie von ihren Mitarbeitern verlangt, wird nicht in langen akademischen Abschlüssen gelehrt. Wawiwa hilft Partnern auf der ganzen Welt bei der Umschulung und Höherqualifizierung von Mitarbeitern für technische Berufe durch lokale Schulungszentren oder -programme. Das Unternehmen nutzt eine bewährte Schulungsmethodik, modernste Inhalte, digitale Lern- und Bewertungsplattformen und enge Beziehungen zur Industrie, um Schulungsprogramme anzubieten, die zu einer höheren Beschäftigungsfähigkeit und Zufriedenheit der Absolventen führen. Dies wiederum schafft eine starke Ausbildungsmarke und ein nachhaltiges Geschäft für die Partner von Wawiwa.