Cyber Security Analyst CERT/CSA

Dieses Training vermittelt das vollständige Wissen zur Durchführung erster eigener Penetrationstests, Vulnerability Assessments oder auch Security Audits.

Neben den technische Grundlagen werden auch die wichtigsten rechtlichen Aspekte und Notwendigkeiten vermittelt.
Zudem werden verbreitete Best-Practices vorgestellt und deren Inhalte erläutert.

Der große Praxisteil, bei dem zentrale Tools aus KALI Linux beispielhaft erklärt und praktisch benutzt werden, rundet das Training ab.

  • Theoretische Grundlagen
    • Arten von Sicherheitsprüfungen
    • Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
    • Security Audit
    • Vulnerability Assessment
    • Penetrationstest
    • Source Code Analyse und Reverse Engineering
    • Informationsquellen und Internet-Recherche
    • Phasenmodell für das Vorgehen
    • Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
  • Rechtliche Grundlagen
    • Rechtliche Aspekte der IT-Sicherheit
    • Haftung und Vertraulichkeitserklärung
    • Testrelevante "Hackerparagraphen"
    • Wichtige Artikel der DSGVO
  • Technische Werkzeuge und deren Gebrauch
    • KALI Linux mit diversen Tools
    • Tenable Nessus und OpenVAS
    • Wmap und Nikto
    • Password-Cracking
    • Grundlagen Metasploit
  • Praxisübungen & Labs nach Phasen
    • Footprinting: Vorgehen und Werkzeuge
    • Scanning: Vorgehen und Werkzeuge
    • Enumeration: Vorgehen und Werkzeuge
    • Exploitation: Vorgehen und Werkzeuge
    • Post-Entry: Datensammlung und Beweissicherung
  • Praxisübungen & Labs am Beispiel
    • Durchführen der Phasen innerhalb der Laborumgebung
    • Durchführen der Phasen in der Praxis
    • Anpassung an lokale Gegebenheiten
    • Datensammlung und -korrelation
    • Erkennen falscher Positiver und falscher Negativer
    • Auflösen von widersprüchlichen Ergebnissen
    • Empfehlungen zur Berichterstellung
  • Durchführung nach der BSI Penetrationstest-Studie
    • Aufbau und Inhalt der Penetrationsteststudie
    • Folgerungen für das eigene Vorgehen
    • Stärken und Schwächen des Modells
    • Durchführung nach Penetrationsteststudie
  • Durchführen und Vorgehen nach OSSTMM
    • Aufbau und Inhalt des Manuals
    • Reporting Templates
    • Risk Assessment Value
    • Folgerungen für das eigene Vorgehen
    • Stärken und Schwächen des Manuals
    • Durchführung nach dem OSSTMM
  • Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)

Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich. 

Dieser Kurs Cyber Security Analyst stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.


Anmeldung - Cyber Security Analyst CERT/CSA


Termine - Cyber Security Analyst CERT/CSA

Cyber Security Analyst CERT/CSA
03.02.2025
Cyber Security Analyst CERT/CSA
31.03.2025
Cyber Security Analyst CERT/CSA
23.06.2025
Cyber Security Analyst CERT/CSA
15.09.2025
Cyber Security Analyst CERT/CSA
24.11.2025