Grundlagen des Penetration-Testings: Schwachstellen erkennen, Angreifer und Risiken verstehen


Termine

Auf Anfrage
zur Anfrage

Seminarort

  • Dieses Seminar wird von der Europäischen Union kofinanziert.
  • Dadurch können Sie unter Umständen Seminargebühren sparen.
  • Näheres finden Sie unter https://www.esf-bw.de/esf-plus-in-bw und weiter unten unter Seminargebühren.

Dieses Seminar wird als Hybrid-Seminar angeboten. Sie können deshalb entweder online von Ihrem Home-Office aus teilnehmen oder in unserem Seminarraum in Ulm live dabei sein.

  • Bitte teilen Sie uns bei der Anmeldung unter "Mitteilung" mit, ob Sie ONLINE oder lieber im Seminarraum LIVE dabei sein möchten.

Wenn Sie nach Ulm kommen, finden Sie das Seminar hier:

  • 89081 Ulm, Lise-Meitner-Str. 15 (Science Park II der Wissenschaftsstadt):
  • ÖVPN: Straßenbahn Linie 2 (alle 5 bis 10 min) ab Ulm Hauptbahnhof Richtung Science Park II.
  • In 14 Minuten bis Endhaltestelle Science Park II fahren.
  • Von dort ca. 6 Minuten Fußweg entlang Lise-Meitner-Straße bis zum Seminarort.
  • Falls die Umstände es wegen der Corona-Pandemie erfordern, findet diese Veranstaltung als Online-Seminar statt.
  • Dann ist der Seminarort Ihr jeweiliges Home-Office oder Ihr Arbeitsplatz.

Seminardauer

1 Ta (Beginn 9.00 Uhr, Ende ca. 17.00 Uhr)


Teilnehmerzahl

maximal 18


Seminarinhalte

Dieses Tagesseminar bietet einen praxisnahen Einstieg in die Welt des Penetrationstests – also das gezielte Testen von IT-Systemen auf Schwachstellen. Teilnehmende lernen, wie sowohl Angreifer als auch

Sicherheitsexperten dabei denken und vorgehen. Das hierdurch vermittelte Basiswissen ist einerseits essenziell, um Sicherheitslücken zu identizieren, sei es durch eigene Sicherheitsanalysen oder durch den

Aufbau von Systemen zur Angriserkennung (SzA), die insbesondere als verpichtende Anforderung für Betreiber Kritischer Infrastrukturen (KRITIS) eine wichtige Rolle spielen. Auf der anderen Seite soll das

vermittelte Wissen die Bewertung von Risiken erleichtern, die mit typischen Angrien verbunden sind, um geeignete Gegenmaßnahmen ableiten zu können.

Dabei liegt der Schwerpunkt des Seminars auf der Sicherheit von Webanwendungen als häuges Einstiegstor und typischen Angrisszenarien, wie sie in der realen Welt regelmäßig vorkommen. Ergänzend

dazu wird auf die unterschiedlichen Aspekte Pentests von Cloud-Umgebungen, im Bereich IoT und mittels Social Engineering eingegangen.

Ziel des Seminars ist es, ein Verständnis für grundlegende Konzepte und Methoden des Penetrationstests zu vermitteln.

Die Teilnehmenden lernen:

- wie Schwachstellen in Systemen erkannt und ausgenutzt werden können – sowohl aus der Perspektive eines Angreifers als auch eines Pentesters,

- welche Risiken mit vorhandenen Schwachstellen verbunden sind,

- grundlegende Prinzipien der Webanwendungssicherheit, typische Schwachstellen wie Broken Authentication, Broken Access Control und Injection-Angrie zu erkennen und zu verstehen,

- diese Erkenntnisse praktisch im Pentesting-Lab selbst umzusetzen, indem reale Angrisvektoren simuliert werden,

- wie Pentests sinnvoll vorbereitet und eingeplant werden,

- unterschiedliche Vorgehensweisen und Anforderungen bei spezischen Pentests zu verstehen (z. B. für Cloud-Umgebungen, IoT/eingebettete Systeme und bei Anwendung von Social Engineering).

Am Ende des Seminars sind die Teilnehmenden in der Lage, Risiken besser zu bewerten und konkrete Maßnahmen zur Verbesserung der IT-Sicherheit abzuleiten, die beispielsweise auch für den Aufbau von Systemen zur Angriserkennung (SzA) benötigt werden.


Zielgruppe

- IT-Sicherheitsbeauftragte (CISO, ISB etc.) und technische Projektleiter, die Sicherheitsaspekte in ihren Projekten besser verstehen bzw. bewerten möchten und ggf. Pentests selbst einplanen

- Systemadministratoren und Entwickler von Webanwendungen, die ein besseres Verständnis für typische Schwachstellen gewinnen wollen

- Berufseinsteiger im Bereich IT-Sicherheit

- Studierende und Auszubildende aus IT-nahen Fachrichtungen mit Interesse an praktischer IT-Sicherheit

- alle, die ein praxisnahes Grundverständnis über Angrismethoden und Abwehrstrategien im Bereich Web- und Anwendungssicherheit aufbauen möchten


Vorkenntnisse

- Grundsätzliches Verständnis von Netzwerk- und Web-Technologien ist von Vorteil.

- Erfahrung im Umgang mit Unix-basierten Systemen ist von Vorteil.

- Ein Laptop (möglichst kein Android- oder iOS-Gerät) mit Internetverbindung und einem Browser (möglichst Chrome) wird für den Zugri zum Pentesting Lab benötigt.

- Das Seminar "Schwachstellenanalysen und Penetrationstests planen, steuern und umsetzen" vermittelt sinnvolle Vorkenntnisse, wird aber nicht vorausgesetzt


Seminargebühren

  • 530,00 EUR (keine zusätzliche MwSt)
  • Die Gebühr beinhaltet die Seminarunterlagen sowie den seminarüblichen Service.

  • Dieses Seminar wird von der EU über das MINISTERIUM FÜR SOZIALES, GESUNDHEIT UND INTEGRATION BADEN-WÜRTTEMBERG und die L-Bank Baden-Württemberg kofinanziert. Dadurch können sich die Seminargebühren erheblich reduzieren, wenn eine der beiden folgenden Bedingungen erfüllt ist:

  • >>> Ihr Hauptwohnsitz oder Ihr Arbeitsplatz liegt in Baden-Württemberg.
  • In diesem Fall können sich die Seminargebühren auf Antrag um 30% reduzieren. Diese betragen dann nur noch 371 EUR (keine zusätzliche MwSt.).

  • >>> Sie haben zusätzlich zur ersten Bedingung bereits Ihren 55. Geburtstag hinter sich.
  • In diesem Fall können sich die Seminargebühren auf Antrag um 70% reduzieren. Diese betragen dann nur noch 159 EUR (keine zusätzliche MwSt.).

  • Mitarbeiter*innen im öffentlichen Dienst werden leider nicht von der L-Bank gefördert.

  • Das entsprechende Antragsformular können Sie von uns per E-Mail erhalten. Schreiben Sie uns unter Kontakt.
  • Dieses Formular füllen Sie aus und schicken es per E-Mail an info@udis.de zurück. Alles weitere erledigen wir.

Nachweis

Teilnahmebescheinigung


Rechtl. Hinweis

Änderungen vorbehalten


Seminaranfrage

Bitte akzeptieren Sie unsere Teilnahmebedingungen.

Captcha image

Bitte akzeptieren Sie unsere Datenschutzbestimmungen.