PPA 2 Vorgehensmodelle Pentesting (TDS-VPen)

Ziele

ALLE KURSE AUS DER REIHE KÖNNEN OHNE ZERTIFIZIERUNG AUCH ALS EINZELNE KURSE GEBUCHT WERDEN.


PPA 1 behandelt das allgemeine Vorgehen bei der Durchführung technischer Sicherheitsüberprüfungen


PPA 2 behandelt verbreitete Vorgehensweisen bei der Durchführung technischer Sicherheitsüberprüfungen auf Basis anerkannter Best Practices. Voraussetzung hierfür ist das Verständnis des allgemeinen Vorgehens bei der Durchführung technischer Sicherheitsüberprüfungen oder gleichwertige Praxiserfahrung.


Ziele und Nutzen der Pentesting Pro Academy

Diese modulare Ausbildungsreihe (PPA 1 - 8) soll dem Einsteiger einen vollständigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne überfordert zu werden.

Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage für effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). "Knowing Your Enemy" ist unabdingbare Voraussetzung für jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.

Selbstverständlich stellt diese Ausbildungsfolge auch einen perfekten Start für jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten möchte.

Die einzelnen Module (PPA) bauen aufeinander auf und sind so strukturiert, dass nahezu keine Überlappung oder Wiederholung enthalten ist. Aus diesem Grund müssen die Module in entsprechender Reihenfolge und auch im nötigen Umfang bearbeitet werden.

Zwischen den einzelnen Modulgruppen sind Prüfungen angesiedelt, die den Lernerfolg prüfen und sicherstellen. In den späteren Prüfungen werden auch praktische Leistungen erwartet.

Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er oder sie sich selbst fordert.

Don't hesitate, challenge yourself!


Zielgruppe

Teilnehmer der Pentesting Pro Academy

  • Zukünftige Penetrationstester
  • Mitarbeiter aus Administration, Netzwerk und SOC
  • Mitarbeiterausbildung für IT-Security
  • Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten

... und alle Personen, die sich für die Einzel-Modul Inhalte 1-4 interessieren.

Wenn Sie die Gesamt-Zertifizierung nicht anstreben, können Sie auch mit entsprechendem Basis-Wissen die Einzelkurse ohne Prüfung absolvieren.


Voraussetzungen

BASIC-STATUS der AUSBILDUNGSREIHE

Hier kann jeder einsteigen, auch technisch nicht ganz so versierte Teilnehmer.

  • Seminar PPA 1 Penetrionstest Grundlagen Theorie
  • weitere hilfreiche Kenntnisse sind:
    • Betriebssystemkenntnisse (MS Windows, Linux, etc.)
    • Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
    • Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)

Weitere Kursvoraussetzung für die Ausbildungsreihe Pentesting Pro Academy:

Pentesting Pro Academy

Seminar 1 Penetrationstest Grundlagen Theorie


Kunden, die einen unserer nachfolgenden Kurse ab 2018 absolviert haben, können direkt in die BASIC PRÜFUNG "Basic Security Testing" ohne PPA 1 und PPA 2, starten.

  • TSA Technical Security Analyst
  • CSA Cyber Security Analyst
  • Penetratsionstest & Security Assessments
  • Metasploit Professional Pentesting auf Kali Linux (Einführung)

Kunden, die unseren Kurs "Metasploit Expert Training auf Kali Linux (Aufbau)" absolviert haben, können direkt die BRONZE PRÜFUNG "Technical Security Testing mit Kali Linux" absolvieren und anschl. den Silber Status mit Kursen belegen

Details anzeigen

Inhalte

CERT Basic Security Testing 2 Tage PPA 1 + PPA 2

Status Paket-Buchungen erhalten auf die Einzel-Kurspreise einen Rabatt von 5%.

Prüfung Multiple-Choice im PPA 2


  • Praxisrelevante Methodiken
  • Systematisches Vorgehen nach BSI Pentest-Studie
    • Klassischer und modernisierter Grundschutz
  • Vorgehen nach OSSTMM (Open Source Security Testing Methodology Manual) der ISECOM
    • Praxisbezogener Ansatz
  • Prüfung der CIS (Center for Internet Security) 18 Controls
    • ISO 2700x

SEMINARINHALTE PPA 2

  • BSI Penteststudie
    • Übersicht über die Dokumente beim BSI
      • Durchführungskonzept für Pentests
      • Praxis-Leitfaden für Pentests
      • Praxis-Leitfaden für Webcheck
    • Gliederung und Aufbau des DF-Konzepts
      • Einleitung und Zielsetzung, IT-Sicherheit
      • Rechtliche Überlegungen und Bedingungen
      • Durchführung
      • Anhang
  • Gliederung und Aufbau PL-Pentest
    • Voraussetzungen (organisatorisch, fachlich)
    • Ablauf
    • Anhang
  • Gliederung und Aufbau PL-Webcheck
    • Einleitung
    • Voraussetzungen (organisatorisch, fachlich)
    • Ablauf und Durchführung
    • Anhang
  • Praxisrelevanz
    • Gebrauch der drei Dokumente
    • Vorgehen gemäß BSI-Vorgaben
    • Querverbindungen zu anderen Vorgehensmodellen
  • OSSTMM
    • Aufbau der Module
    • Human Security Testing
    • Physical Security Testing
    • Wireless Security Testing
    • Telecommunications Security Testing
    • Data Networks Security Testing
  • CIS 18