Cyber Security Analyst CERT/CSA

Dieses Training vermittelt das vollständige Wissen zur Durchführung erster eigener Penetrationstests, Vulnerability Assessments oder auch Security Audits.
Dauer: 5 Tage
Uhrzeit: 09:00 - 17:00 Uhr
Abschlüsse:
  • Teilnahmezertifikat
Verfügbarkeit:
  • Präsenz
  • Online
  • Inhouse
Zielgruppen:
  • Mitarbeiter
  • Führungskraft
  • Fortgeschrittene
Seminartyp: Seminar
Downloads:

Neben den technische Grundlagen werden auch die wichtigsten rechtlichen Aspekte und Notwendigkeiten vermittelt.
Zudem werden verbreitete Best-Practices vorgestellt und deren Inhalte erläutert.

Der große Praxisteil, bei dem zentrale Tools aus KALI Linux beispielhaft erklärt und praktisch benutzt werden, rundet das Training ab.

  • Theoretische Grundlagen
    • Arten von Sicherheitsprüfungen
    • Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen
    • Security Audit
    • Vulnerability Assessment
    • Penetrationstest
    • Source Code Analyse und Reverse Engineering
    • Informationsquellen und Internet-Recherche
    • Phasenmodell für das Vorgehen
    • Einführung in das technische Penetrationstesting / Vorbereitung eines Penetrationstests
  • Rechtliche Grundlagen
    • Rechtliche Aspekte der IT-Sicherheit
    • Haftung und Vertraulichkeitserklärung
    • Testrelevante "Hackerparagraphen"
    • Wichtige Artikel der DSGVO
  • Technische Werkzeuge und deren Gebrauch
    • KALI Linux mit diversen Tools
    • Tenable Nessus und OpenVAS
    • Wmap und Nikto
    • Password-Cracking
    • Grundlagen Metasploit
  • Praxisübungen & Labs nach Phasen
    • Footprinting: Vorgehen und Werkzeuge
    • Scanning: Vorgehen und Werkzeuge
    • Enumeration: Vorgehen und Werkzeuge
    • Exploitation: Vorgehen und Werkzeuge
    • Post-Entry: Datensammlung und Beweissicherung
  • Praxisübungen & Labs am Beispiel
    • Durchführen der Phasen innerhalb der Laborumgebung
    • Durchführen der Phasen in der Praxis
    • Anpassung an lokale Gegebenheiten
    • Datensammlung und -korrelation
    • Erkennen falscher Positiver und falscher Negativer
    • Auflösen von widersprüchlichen Ergebnissen
    • Empfehlungen zur Berichterstellung
  • Durchführung nach der BSI Penetrationstest-Studie
    • Aufbau und Inhalt der Penetrationsteststudie
    • Folgerungen für das eigene Vorgehen
    • Stärken und Schwächen des Modells
    • Durchführung nach Penetrationsteststudie
  • Durchführen und Vorgehen nach OSSTMM
    • Aufbau und Inhalt des Manuals
    • Reporting Templates
    • Risk Assessment Value
    • Folgerungen für das eigene Vorgehen
    • Stärken und Schwächen des Manuals
    • Durchführung nach dem OSSTMM
  • Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (Optional)

Die Teilnehmer sollten über grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP/IP verfügen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich. 

Dieser Kurs Cyber Security Analyst stellt die Basis für Penetrationstests und ist somit auch für nicht so technisch versierte Teilnehmer geeignet.


Anmeldung - Cyber Security Analyst CERT/CSA

school
location_on
calendar_month

Termine - Cyber Security Analyst CERT/CSA

Cyber Security Analyst CERT/CSA
16.02.2026
Cyber Security Analyst CERT/CSA
04.05.2026
Cyber Security Analyst CERT/CSA
20.07.2026