Header Background
 
 
 

CompTIA PenTest+

Seminardauer: 5 Tage

Ziele

In dieser 5-tägigen Schulung "CompTIA PenTest+" lernen Sie, Penetrationstest-Fähigkeiten zu entwickeln, um Schwachstellen in Informationssystemen zu identifizieren und effektive Gegenmaßnahmen zu ergreifen. Das Seminar richtet sich an Cybersecurity-Praktiker und konzentriert sich auf das Wissen, die Fähigkeiten und die Fertigkeiten, die für die Durchführung von Aufgaben auf Systemen erforderlich sind.

Sie werden lernen, wie Sie Penetrationstests planen, den Umfang festlegen und Schwachstellen verwalten können, nicht nur deren Ausnutzung. Das Seminar bereitet Sie gezielt auf die CompTIA PenTest+-Zertifizierungsprüfung vor und vermittelt Ihnen das nötige Know-how, um in der Penetrationstest-Branche erfolgreich zu agieren.

Zielgruppe

  • IT-Fachkräfte

Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • CompTIA Netzwerk+, CompTIA Sicherheit+ oder gleichwertiges Wissen
  • Mindestens 3-4 Jahre praktische Erfahrung in der Informationssicherheit

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

1.Planung und Auswahl

  • Planung des Engagements
    • Das Zielpublikum verstehen
    • Regeln für das Engagement
    • Kommunikationseskalationspfad
    • Ressourcen und Anforderungen
    • Budget
    • Analyse der Auswirkungen und Zeitpläne für die Behebung
    • Haftungsausschlüsse
    • Technische Restriktionen
    • Support-Ressourcen
  • Erklärung der wichtigsten Rechtsbegriffe
    • Verträge
    • Ökologische Unterschiede
    • Schriftliche Vollmacht
  • Erläuterung der Bedeutung des richtigen Scopings eines Auftrags
    • Arten der Beurteilung
    • Besondere Überlegungen zum Scoping
    • Auswahl des Ziels
    • Strategie
    • Risikoakzeptanz
    • Toleranz gegenüber Auswirkungen
    • Zeitplanung
    • Umfangsverschleppung
    • Akteure der Bedrohung
  • Erläuterung der wichtigsten Aspekte von Compliance-basierten Bewertungen.
    • Compliance-basierte Bewertungen, Einschränkungen und Vorbehalte
    • Klar definierte Ziele auf Basis von Vorschriften

2. Sammeln von Informationen und Identifizierung von Schwachstellen

  • Informationsbeschaffung mit geeigneten Techniken durchführen

    • Scanning
    • Enumeration
    • Packet crafting
    • Packet inspection
    • Fingerprinting
    • Cryptography
    • Eavesdropping
    • Decompilation
    • Debugging
    • Open Source Intelligence Gathering
  • Durchführung eines Schwachstellen-Scans

    • Berechtigte vs. nicht berechtigte
    • Arten von Scans
    • Container-Sicherheit
    • Anwendungs-Scan
    • Überlegungen zum Scannen auf Sicherheitslücken
  • Ergebnisse eines Schwachstellen-Scans analysieren

    • Asset-Kategorisierung
    • Urteilsbildung
    • Priorisierung von Schwachstellen
    • Gemeinsame Themen
  • Nutzung von Informationen zur Vorbereitung der Auswertung

    • Zuordnung von Schwachstellen zu potenziellen Exploits
    • Priorisieren Sie Aktivitäten zur Vorbereitung für Penetrationstests
    • Beschreiben Sie gängige Techniken um einen Angriff durchzuführen
  • Schwachstellen in Bezug auf spezialisierte Systeme.

    • ICS
    • SCADA
    • Mobil
    • IoT
    • Embedded
    • Point-of-Sale-System
    • Biometriken
    • Anwendungs-Container
    • RTOS

3. Angriffe und Sicherheitslücken

  • Vergleichen und kontrastieren Sie Social-Engineering-Angriffe
    • Phishing
    • Erkundung
    • Verhör
    • Impersonation
    • Shoulder-Surfen
    • USB-Stick-Drop
    • Motivationstechniken
  • Netzwerkbasierte Schwachstellen ausnutzen.
    • Exploits zur Namensauflösung
    • SMB-Exploits
    • SNMP-Exploits
    • SMTP-Exploits
    • FTP-Exploits
    • DNS-Cache-Vergiftung
    • Pass the hash
    • On-Path-Angriff (früher bekannt als Man-in-the-Middle-Angriff)
    • DoS/Belastungstest
    • NAC-Umgehung
    • VLAN-Hüpfen
  • Drahtlose und RF-basierte Schwachstellen ausnutzen
    • Evil Twin
    • Deauthentifizierungs-Angriffe
    • Fragmentierungs-Angriffe
    • Credential Harvesting
    • Schwäche der WPS-Implementierung
    • Bluejacking
    • Bluesnarfing
    • RFID-Klonen
    • Jamming
    • Wiederholung
  • Anwendungsbasierte Schwachstellen ausnutzen.
    • Injektionen
    • Authentifizierung
    • Autorisierung
    • Website-übergreifendes Skripting (XSS)
    • Site-übergreifende Anforderungsfälschung (CSRF/XSRF)
    • Clickjacking
    • Fehlkonfiguration der Sicherheit
    • Datei-Einbindung
    • Unsichere Code-Praktiken
  • Lokale Host-Schwachstellen ausnutzen.
    • Schwachstellen im Betriebssystem
    • Unsichere Dienst- und Protokoll-Konfigurationen
    • Privilegienerweiterung
    • Standard-Kontoeinstellungen
    • Sandbox-Ausbruch
    • Physische Gerätesicherheit
  • Fassen Sie Angriffe auf die physische Sicherheit von Einrichtungen zusammen.
    • Huckepackfahren/Schwanzspringen
    • Zaunspringen
    • Containertauchen
    • Schlösser knacken
    • Umgehen von Schlössern
    • Ausbruchssensor
    • Badge-Klonen
  • 3.7 Techniken zur Nachbearbeitung
    • Seitliche Bewegung
    • Ausdauer
    • Spuren verwischen

4. Werkzeuge für Penetrationstests

  • Nmap Übungen zum Sammeln von Informationen durchführen
    • SYN-Scan (-sS) vs. Full-Connect-Scan (-sT)
    • Port-Auswahl (-p)
    • Dienst-Erkennung (-sV)
    • OS-Fingerprinting (-O)
    • Deaktivieren von Ping (-Pn)
    • Ziel-Eingabedatei (-iL)
    • Zeitsteuerung (-T)
    • Ausgabe-Parameter
  • Vergleichen und kontrastieren Sie verschiedene Anwendungsfälle von Tools.
    • Anwendungsfälle
    • Erkundung
    • Aufzählung
    • Scannen von Schwachstellen
    • Angriffe mit Zugangsdaten
    • Persistenz
    • Einhaltung der Konfiguration
    • Umgehung
    • Dekompilierung
    • Forensik
    • Fehlersuche
    • Software-Sicherung
    • Werkzeuge
    • Prüfer
    • Tools zur Berechtigungsprüfung
    • Fehlersuchgeräte
    • Software-Sicherung
    • OSINT
    • Drahtlos
    • Web-Proxys
    • Social-Engineering-Tools
    • Fernzugriffs-Tools
    • Vernetzungs-Tools
    • Mobile Werkzeuge
    • MISC
  • Ausgabedaten des Tools in Bezug auf einen Penetrationstest analysieren
    • Passwort knacken
    • Übergeben des Hashes
    • Einrichten einer Bind-Shell
    • Einrichten einer Reverse-Shell
    • Proxying einer Verbindung
    • Hochladen einer Web-Shell
    • Injektionen
  • Analysieren eines einfachen Skripts.
    • Logik
    • E/A
    • Substitutionen
    • Variablen
    • Allgemeine Operationen
    • Fehlerbehandlung
    • Arrays
    • Kodierung/Dekodierung

5. Berichterstattung und Kommunikation

  • Bewährte Verfahren zum Verfassen und Bearbeiten von Berichten
    • Normalisierung der Daten
    • Schriftlicher Bericht über Befunde und Abhilfemaßnahmen
    • Risikobereitschaft
    • Speicherzeit für den Bericht
    • Sichere Handhabung und Disposition der Berichte
  • Erläutern der Aktivitäten nach der Berichtserstellung
    • Bereinigung nach dem Engagement
    • Kundenakzeptanz
    • Gelernte Lektionen
    • Folgemaßnahmen/Retest
  • Abhilfestrategien für entdeckte Schwachstellen
    • Lösungen
    • Feststellungen
    • Behebung
  • Bedeutung der Kommunikation während des Penetrationstests
    • Kommunikationspfad
    • Auslöser für die Kommunikation
    • Gründe für die Kommunikation
    • Ziel-Neupriorisierung

Hinweise

Prüfung und Zertifizierung

Die Prüfungsgebühr ist nicht im Preis enthalten

  • Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
  • Art von Fragen: Leistungsbasiert und Multiple Choice
  • Dauer der Prüfung: 165 Minuten 
  • Mindestpunktzahl zum Bestehen der Prüfung: 750 (von insgesamt 900) 
  • Empfohlene Vorerfahrung: CompTIA Netzwerk +, CompTIA Sicherheit + oder gleichwertiges Wissen. Mindestens 3-4 Jahre praktische Erfahrung in der Informationssicherheit.
  • Sprachen: Englisch
  • Prüfungsgebühr: 364,- netto (zzgl. MwSt.)

Open Badge - Ihr digitaler Kompetenznachweis

IT-Schulungen Badge: CompTIA PenTest+

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

Mehr zu den Vorteilen von Badges

Kurz vor Durchführung

TerminStandortAktion
13.05. - 17.05.2024 Hamburg Seminar jetzt anfragen
10.06. - 14.06.2024 München Seminar jetzt anfragen
15.07. - 19.07.2024 Köln Seminar jetzt anfragen
26.08. - 30.08.2024 Nürnberg Seminar jetzt anfragen
 
Anmeldungen vorhanden

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

2.195,00 € Preis pro Person

spacing line2.612,05 € inkl. 19% MwSt
Seminarunterlagen zzgl.
Verpflegung zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon