Header Background
Virtual Classroom Schulungen
 
 
 

CompTIA PenTest+

Seminardauer: 5 Tage

Ziele

Das offizielle CompTIA PenTest+ Seminar ist für Cybersecurity-Praktiker konzipiert, die Penetrationstest-Fähigkeiten entwickeln wollen, um Schwachstellen in Informationssystemen und effektive Abhilfemaßnahmen für diese Schwachstellen zu identifizieren. Dieses Seminar konzentrieren sich auf das Wissen, die Fähigkeiten und die Fertigkeiten, die für die Durchführung von Aufgaben auf Systemen erforderlich sind, sowie auf die Managementfähigkeiten, die für die Planung, den Umfang und die Verwaltung von Schwachstellen und nicht nur für deren Nutzung erforderlich sind. Dieses Seminar bereitet die Teilnehmer auf die CompTIA PenTest+-Zertifizierungsprüfung vor.

Zielgruppe

  •  IT-Fachkräfte

Voraussetzungen

  • CompTIA Netzwerk+, CompTIA Sicherheit+ oder gleichwertiges Wissen
  • Mindestens 3-4 Jahre praktische Erfahrung in der Informationssicherheit

Agenda

1.Planung und Auswahl

  • Planung des Engagements
    • Das Zielpublikum verstehen
    • Regeln für das Engagement
    • Kommunikationseskalationspfad
    • Ressourcen und Anforderungen
    • Budget
    • Analyse der Auswirkungen und Zeitpläne für die Behebung
    • Haftungsausschlüsse
    • Technische Restriktionen
    • Support-Ressourcen
  • Erklärung der wichtigsten Rechtsbegriffe
    • Verträge
    • Ökologische Unterschiede
    • Schriftliche Vollmacht
  • Erläuterung der Bedeutung des richtigen Scopings eines Auftrags
    • Arten der Beurteilung
    • Besondere Überlegungen zum Scoping
    • Auswahl des Ziels
    • Strategie
    • Risikoakzeptanz
    • Toleranz gegenüber Auswirkungen
    • Zeitplanung
    • Umfangsverschleppung
    • Akteure der Bedrohung
  • Erläuterung der wichtigsten Aspekte von Compliance-basierten Bewertungen.
    • Compliance-basierte Bewertungen, Einschränkungen und Vorbehalte
    • Klar definierte Ziele auf Basis von Vorschriften

2. Sammeln von Informationen und Identifizierung von Schwachstellen

  • Informationsbeschaffung mit geeigneten Techniken durchführen
    • Scanning
    • Enumeration
    • Packet crafting
    • Packet inspection
    • Fingerprinting
    • Cryptography
    • Eavesdropping
    • Decompilation
    • Debugging
    • Open Source Intelligence Gathering
  • Durchführung eines Schwachstellen-Scans
    • Berechtigte vs. nicht berechtigte
    • Arten von Scans
    • Container-Sicherheit
    • Anwendungs-Scan
    • Überlegungen zum Scannen auf Sicherheitslücken
  • Ergebnisse eines Schwachstellen-Scans analysieren
    • Asset-Kategorisierung
    • Urteilsbildung
    • Priorisierung von Schwachstellen
    • Gemeinsame Themen
  • Nutzung von Informationen zur Vorbereitung der Auswertung
    • Zuordnung von Schwachstellen zu potenziellen Exploits
    • Priorisieren Sie Aktivitäten zur Vorbereitung für Penetrationstests
    • Beschreiben Sie gängige Techniken um einen Angriff durchzuführen
  •  Schwachstellen in Bezug auf spezialisierte Systeme.
    • ICS
    • SCADA
    • Mobil
    • IoT
    • Embedded
    • Point-of-Sale-System
    • Biometriken
    • Anwendungs-Container
    • RTOS

3. Angriffe und Sicherheitslücken

  • Vergleichen und kontrastieren Sie Social-Engineering-Angriffe
    • Phishing
    • Erkundung
    • Verhör
    • Impersonation
    • Shoulder-Surfen
    • USB-Stick-Drop
    • Motivationstechniken
  • Netzwerkbasierte Schwachstellen ausnutzen.
    • Exploits zur Namensauflösung
    • SMB-Exploits
    • SNMP-Exploits
    • SMTP-Exploits
    • FTP-Exploits
    • DNS-Cache-Vergiftung
    • Pass the hash
    • On-Path-Angriff (früher bekannt als Man-in-the-Middle-Angriff)
    • DoS/Belastungstest
    • NAC-Umgehung
    • VLAN-Hüpfen
  • Drahtlose und RF-basierte Schwachstellen ausnutzen
    • Evil Twin
    • Deauthentifizierungs-Angriffe
    • Fragmentierungs-Angriffe
    • Credential Harvesting
    • Schwäche der WPS-Implementierung
    • Bluejacking
    • Bluesnarfing
    • RFID-Klonen
    • Jamming
    • Wiederholung
  • Anwendungsbasierte Schwachstellen ausnutzen.
    • Injektionen
    • Authentifizierung
    • Autorisierung
    • Website-übergreifendes Skripting (XSS)
    • Site-übergreifende Anforderungsfälschung (CSRF/XSRF)
    • Clickjacking
    • Fehlkonfiguration der Sicherheit
    • Datei-Einbindung
    • Unsichere Code-Praktiken
  • Lokale Host-Schwachstellen ausnutzen.
    • Schwachstellen im Betriebssystem
    • Unsichere Dienst- und Protokoll-Konfigurationen
    • Privilegienerweiterung
    • Standard-Kontoeinstellungen
    • Sandbox-Ausbruch
    • Physische Gerätesicherheit
  • Fassen Sie Angriffe auf die physische Sicherheit von Einrichtungen zusammen.
    • Huckepackfahren/Schwanzspringen
    • Zaunspringen
    • Containertauchen
    • Schlösser knacken
    • Umgehen von Schlössern
    • Ausbruchssensor
    • Badge-Klonen
  • 3.7 Techniken zur Nachbearbeitung
    • Seitliche Bewegung
    • Ausdauer
    • Spuren verwischen

4. Werkzeuge für Penetrationstests

  • Nmap Übungen zum Sammeln von Informationen durchführen
    • SYN-Scan (-sS) vs. Full-Connect-Scan (-sT)
    • Port-Auswahl (-p)
    • Dienst-Erkennung (-sV)
    • OS-Fingerprinting (-O)
    • Deaktivieren von Ping (-Pn)
    • Ziel-Eingabedatei (-iL)
    • Zeitsteuerung (-T)
    • Ausgabe-Parameter
  • Vergleichen und kontrastieren Sie verschiedene Anwendungsfälle von Tools.
    • Anwendungsfälle
    • Erkundung
    • Aufzählung
    • Scannen von Schwachstellen
    • Angriffe mit Zugangsdaten
    • Persistenz
    • Einhaltung der Konfiguration
    • Umgehung
    • Dekompilierung
    • Forensik
    • Fehlersuche
    • Software-Sicherung
    • Werkzeuge
    • Prüfer
    • Tools zur Berechtigungsprüfung
    • Fehlersuchgeräte
    • Software-Sicherung
    • OSINT
    • Drahtlos
    • Web-Proxys
    • Social-Engineering-Tools
    • Fernzugriffs-Tools
    • Vernetzungs-Tools
    • Mobile Werkzeuge
    • MISC
  • Ausgabedaten des Tools in Bezug auf einen Penetrationstest analysieren
    • Passwort knacken
    • Übergeben des Hashes
    • Einrichten einer Bind-Shell
    • Einrichten einer Reverse-Shell
    • Proxying einer Verbindung
    • Hochladen einer Web-Shell
    • Injektionen
  • Analysieren eines einfachen Skripts.
    • Logik
    • E/A
    • Substitutionen
    • Variablen
    • Allgemeine Operationen
    • Fehlerbehandlung
    • Arrays
    • Kodierung/Dekodierung

5. Berichterstattung und Kommunikation

  • Bewährte Verfahren zum Verfassen und Bearbeiten von Berichten
    • Normalisierung der Daten
    • Schriftlicher Bericht über Befunde und Abhilfemaßnahmen
    • Risikobereitschaft
    • Speicherzeit für den Bericht
    • Sichere Handhabung und Disposition der Berichte
  • Erläutern der Aktivitäten nach der Berichtserstellung
    • Bereinigung nach dem Engagement
    • Kundenakzeptanz
    • Gelernte Lektionen
    • Folgemaßnahmen/Retest
  • Abhilfestrategien für entdeckte Schwachstellen
    • Lösungen
    • Feststellungen
    • Behebung
  • Bedeutung der Kommunikation während des Penetrationstests
    • Kommunikationspfad
    • Auslöser für die Kommunikation
    • Gründe für die Kommunikation
    • Ziel-Neupriorisierung

Schulungsunterlagen

nach Absprache

Hinweise

Die Prüfungsgebühr ist nicht im Preis enthalten

Informationen zur Prüfung CompTIA PT0-001

  • Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
  • Art von Fragen: Leistungsbasiert und Multiple Choice
  • Dauer der Prüfung: 165 Minuten 
  • Mindestpunktzahl zum Bestehen der Prüfung: 750 (von insgesamt 900) 
  • Empfohlene Vorerfahrung: CompTIA Netzwerk +, CompTIA Sicherheit + oder gleichwertiges Wissen. Mindestens 3-4 Jahre praktische Erfahrung in der Informationssicherheit.
  • Sprachen: Englisch
  • Prüfungsgebühr: 334,- netto (zzgl. MwSt.)

Open Badges - Ihre digitalen Kompetenznachweise

Digital Skills Open Badges

Mit einer erfolgreichen Teilnahme an einer Schulung bei IT-Schulungen.com erwerben Sie nicht nur Wissen und Kompetenz, sondern erhalten auch zusätzlich zum Teilnahmezertifikat Ihr Open Badge als digitalen Kompetenznachweis.

Diesen erhalten Sie in Ihrem persönlichen und kostenlosen Mein IT-Schulungen.com Account. Ihre erworbenen Badges können Sie anschließend in sozialen Medien einbinden und teilen.

Infos zu den Vorteilen unter Badges

Tags: CompTIA
 

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

2.195,00 € Preis pro Person

spacing line2.612,05 € inkl. 19% MwSt
Verpflegung zzgl.
Seminarunterlagen zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon

Digitale Zertifikate

Digital Skills Open Badge

Digitales Wissen & Kompetenzen erwerben & zeigen.

Mit Badges von IT-Schulungen erhalten Sie - neben dem Teilnahmezertifikat als PDF - ein Open Badge als Nachweis Ihrer Fertigkeiten mit Echtheitszertifikat.

Zeigen Sie Ihre Digital Skills mit Zertifikaten auf Plattformen wie LinkedIn, XING & Facebook, auf Ihrer Website und in E-Mail-Signaturen.

Mehr Infos zu Badges

 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon