CompTIA PenTest+

Classroom training | German | Claim

Duration of training: 5 days

Objectives

Der offizielle CompTIA PenTest+ Kurs ist für Cybersecurity-Praktiker konzipiert, die Penetrationstest-Fähigkeiten entwickeln wollen, um Schwachstellen in Informationssystemen und effektive Abhilfemaßnahmen für diese Schwachstellen zu identifizieren. Dieses Seminar konzentrieren sich auf das Wissen, die Fähigkeiten und die Fertigkeiten, die für die Durchführung von Aufgaben auf Systemen erforderlich sind, sowie auf die Managementfähigkeiten, die für die Planung, den Umfang und die Verwaltung von Schwachstellen und nicht nur für deren Nutzung erforderlich sind. Dieses Seminar bereitet die Teilnehmer auf die CompTIA PenTest+-Zertifizierungsprüfung vor.

Target audience

  • IT-Fachkräfte

Requirements

  • CompTIA Netzwerk+, CompTIA Sicherheit+ oder gleichwertiges Wissen
  • Mindestens 3-4 Jahre praktische Erfahrung in der Informationssicherheit

Agenda

1.Planung und Auswahl

  • Planung des Engagements
    • Das Zielpublikum verstehen
    • Regeln für das Engagement
    • Kommunikationseskalationspfad
    • Ressourcen und Anforderungen
    • Budget
    • Analyse der Auswirkungen und Zeitpläne für die Behebung
    • Haftungsausschlüsse
    • Technische Restriktionen
    • Support-Ressourcen
  • Erklärung der wichtigsten Rechtsbegriffe
    • Verträge
    • Ökologische Unterschiede
    • Schriftliche Vollmacht
  • Erläuterung der Bedeutung des richtigen Scopings eines Auftrags
    • Arten der Beurteilung
    • Besondere Überlegungen zum Scoping
    • Auswahl des Ziels
    • Strategie
    • Risikoakzeptanz
    • Toleranz gegenüber Auswirkungen
    • Zeitplanung
    • Umfangsverschleppung
    • Akteure der Bedrohung
  • Erläuterung der wichtigsten Aspekte von Compliance-basierten Bewertungen.
    • Compliance-basierte Bewertungen, Einschränkungen und Vorbehalte
    • Klar definierte Ziele auf Basis von Vorschriften

2. Sammeln von Informationen und Identifizierung von Schwachstellen

  • Informationsbeschaffung mit geeigneten Techniken durchführen
    • Scanning
    • Enumeration
    • Packet crafting
    • Packet inspection
    • Fingerprinting
    • Cryptography
    • Eavesdropping
    • Decompilation
    • Debugging
    • Open Source Intelligence Gathering
  • Durchführung eines Schwachstellen-Scans
    • Berechtigte vs. nicht berechtigte
    • Arten von Scans
    • Container-Sicherheit
    • Anwendungs-Scan
    • Überlegungen zum Scannen auf Sicherheitslücken
  • Ergebnisse eines Schwachstellen-Scans analysieren
    • Asset-Kategorisierung
    • Urteilsbildung
    • Priorisierung von Schwachstellen
    • Gemeinsame Themen
  • Nutzung von Informationen zur Vorbereitung der Auswertung
    • Zuordnung von Schwachstellen zu potenziellen Exploits
    • Priorisieren Sie Aktivitäten zur Vorbereitung für Penetrationstests
    • Beschreiben Sie gängige Techniken um einen Angriff durchzuführen
  • Schwachstellen in Bezug auf spezialisierte Systeme.
    • ICS
    • SCADA
    • Mobil
    • IoT
    • Embedded
    • Point-of-Sale-System
    • Biometriken
    • Anwendungs-Container
    • RTOS

3. Angriffe und Sicherheitslücken

  • Vergleichen und kontrastieren Sie Social-Engineering-Angriffe
    • Phishing
    • Erkundung
    • Verhör
    • Impersonation
    • Shoulder-Surfen
    • USB-Stick-Drop
    • Motivationstechniken
  • Netzwerkbasierte Schwachstellen ausnutzen.
    • Exploits zur Namensauflösung
    • SMB-Exploits
    • SNMP-Exploits
    • SMTP-Exploits
    • FTP-Exploits
    • DNS-Cache-Vergiftung
    • Pass the hash
    • On-Path-Angriff (früher bekannt als Man-in-the-Middle-Angriff)
    • DoS/Belastungstest
    • NAC-Umgehung
    • VLAN-Hüpfen
  • Drahtlose und RF-basierte Schwachstellen ausnutzen
    • Evil Twin
    • Deauthentifizierungs-Angriffe
    • Fragmentierungs-Angriffe
    • Credential Harvesting
    • Schwäche der WPS-Implementierung
    • Bluejacking
    • Bluesnarfing
    • RFID-Klonen
    • Jamming
    • Wiederholung
  • Anwendungsbasierte Schwachstellen ausnutzen.
    • Injektionen
    • Authentifizierung
    • Autorisierung
    • Website-übergreifendes Skripting (XSS)
    • Site-übergreifende Anforderungsfälschung (CSRF/XSRF)
    • Clickjacking
    • Fehlkonfiguration der Sicherheit
    • Datei-Einbindung
    • Unsichere Code-Praktiken
  • Lokale Host-Schwachstellen ausnutzen.
    • Schwachstellen im Betriebssystem
    • Unsichere Dienst- und Protokoll-Konfigurationen
    • Privilegienerweiterung
    • Standard-Kontoeinstellungen
    • Sandbox-Ausbruch
    • Physische Gerätesicherheit
  • Fassen Sie Angriffe auf die physische Sicherheit von Einrichtungen zusammen.
    • Huckepackfahren/Schwanzspringen
    • Zaunspringen
    • Containertauchen
    • Schlösser knacken
    • Umgehen von Schlössern
    • Ausbruchssensor
    • Badge-Klonen
  • 3.7 Techniken zur Nachbearbeitung
    • Seitliche Bewegung
    • Ausdauer
    • Spuren verwischen

4. Werkzeuge für Penetrationstests

  • Nmap Übungen zum Sammeln von Informationen durchführen
    • SYN-Scan (-sS) vs. Full-Connect-Scan (-sT)
    • Port-Auswahl (-p)
    • Dienst-Erkennung (-sV)
    • OS-Fingerprinting (-O)
    • Deaktivieren von Ping (-Pn)
    • Ziel-Eingabedatei (-iL)
    • Zeitsteuerung (-T)
    • Ausgabe-Parameter
  • Vergleichen und kontrastieren Sie verschiedene Anwendungsfälle von Tools.
    • Anwendungsfälle
    • Erkundung
    • Aufzählung
    • Scannen von Schwachstellen
    • Angriffe mit Zugangsdaten
    • Persistenz
    • Einhaltung der Konfiguration
    • Umgehung
    • Dekompilierung
    • Forensik
    • Fehlersuche
    • Software-Sicherung
    • Werkzeuge
    • Prüfer
    • Tools zur Berechtigungsprüfung
    • Fehlersuchgeräte
    • Software-Sicherung
    • OSINT
    • Drahtlos
    • Web-Proxys
    • Social-Engineering-Tools
    • Fernzugriffs-Tools
    • Vernetzungs-Tools
    • Mobile Werkzeuge
    • MISC
  • Ausgabedaten des Tools in Bezug auf einen Penetrationstest analysieren
    • Passwort knacken
    • Übergeben des Hashes
    • Einrichten einer Bind-Shell
    • Einrichten einer Reverse-Shell
    • Proxying einer Verbindung
    • Hochladen einer Web-Shell
    • Injektionen
  • Analysieren eines einfachen Skripts.
    • Logik
    • E/A
    • Substitutionen
    • Variablen
    • Allgemeine Operationen
    • Fehlerbehandlung
    • Arrays
    • Kodierung/Dekodierung

5. Berichterstattung und Kommunikation

  • Bewährte Verfahren zum Verfassen und Bearbeiten von Berichten
    • Normalisierung der Daten
    • Schriftlicher Bericht über Befunde und Abhilfemaßnahmen
    • Risikobereitschaft
    • Speicherzeit für den Bericht
    • Sichere Handhabung und Disposition der Berichte
  • Erläutern der Aktivitäten nach der Berichtserstellung
    • Bereinigung nach dem Engagement
    • Kundenakzeptanz
    • Gelernte Lektionen
    • Folgemaßnahmen/Retest
  • Abhilfestrategien für entdeckte Schwachstellen
    • Lösungen
    • Feststellungen
    • Behebung
  • Bedeutung der Kommunikation während des Penetrationstests
    • Kommunikationspfad
    • Auslöser für die Kommunikation
    • Gründe für die Kommunikation
    • Ziel-Neupriorisierung

Objectives

Der offizielle CompTIA PenTest+ Kurs ist für Cybersecurity-Praktiker konzipiert, die Penetrationstest-Fähigkeiten entwickeln wollen, um Schwachstellen in Informationssystemen und effektive Abhilfemaßnahmen für diese Schwachstellen zu identifizieren. Dieses Seminar konzentrieren sich auf das Wissen, die Fähigkeiten und die Fertigkeiten, die für die Durchführung von Aufgaben auf Systemen erforderlich sind, sowie auf die Managementfähigkeiten, die für die Planung, den Umfang und die Verwaltung von Schwachstellen und nicht nur für deren Nutzung erforderlich sind. Dieses Seminar bereitet die Teilnehmer auf die CompTIA PenTest+-Zertifizierungsprüfung vor.

Target audience

  • IT-Fachkräfte

Requirements

  • CompTIA Netzwerk+, CompTIA Sicherheit+ oder gleichwertiges Wissen
  • Mindestens 3-4 Jahre praktische Erfahrung in der Informationssicherheit

Agenda

1.Planung und Auswahl

  • Planung des Engagements
    • Das Zielpublikum verstehen
    • Regeln für das Engagement
    • Kommunikationseskalationspfad
    • Ressourcen und Anforderungen
    • Budget
    • Analyse der Auswirkungen und Zeitpläne für die Behebung
    • Haftungsausschlüsse
    • Technische Restriktionen
    • Support-Ressourcen
  • Erklärung der wichtigsten Rechtsbegriffe
    • Verträge
    • Ökologische Unterschiede
    • Schriftliche Vollmacht
  • Erläuterung der Bedeutung des richtigen Scopings eines Auftrags
    • Arten der Beurteilung
    • Besondere Überlegungen zum Scoping
    • Auswahl des Ziels
    • Strategie
    • Risikoakzeptanz
    • Toleranz gegenüber Auswirkungen
    • Zeitplanung
    • Umfangsverschleppung
    • Akteure der Bedrohung
  • Erläuterung der wichtigsten Aspekte von Compliance-basierten Bewertungen.
    • Compliance-basierte Bewertungen, Einschränkungen und Vorbehalte
    • Klar definierte Ziele auf Basis von Vorschriften

2. Sammeln von Informationen und Identifizierung von Schwachstellen

  • Informationsbeschaffung mit geeigneten Techniken durchführen
    • Scanning
    • Enumeration
    • Packet crafting
    • Packet inspection
    • Fingerprinting
    • Cryptography
    • Eavesdropping
    • Decompilation
    • Debugging
    • Open Source Intelligence Gathering
  • Durchführung eines Schwachstellen-Scans
    • Berechtigte vs. nicht berechtigte
    • Arten von Scans
    • Container-Sicherheit
    • Anwendungs-Scan
    • Überlegungen zum Scannen auf Sicherheitslücken
  • Ergebnisse eines Schwachstellen-Scans analysieren
    • Asset-Kategorisierung
    • Urteilsbildung
    • Priorisierung von Schwachstellen
    • Gemeinsame Themen
  • Nutzung von Informationen zur Vorbereitung der Auswertung
    • Zuordnung von Schwachstellen zu potenziellen Exploits
    • Priorisieren Sie Aktivitäten zur Vorbereitung für Penetrationstests
    • Beschreiben Sie gängige Techniken um einen Angriff durchzuführen
  • Schwachstellen in Bezug auf spezialisierte Systeme.
    • ICS
    • SCADA
    • Mobil
    • IoT
    • Embedded
    • Point-of-Sale-System
    • Biometriken
    • Anwendungs-Container
    • RTOS

3. Angriffe und Sicherheitslücken

  • Vergleichen und kontrastieren Sie Social-Engineering-Angriffe
    • Phishing
    • Erkundung
    • Verhör
    • Impersonation
    • Shoulder-Surfen
    • USB-Stick-Drop
    • Motivationstechniken
  • Netzwerkbasierte Schwachstellen ausnutzen.
    • Exploits zur Namensauflösung
    • SMB-Exploits
    • SNMP-Exploits
    • SMTP-Exploits
    • FTP-Exploits
    • DNS-Cache-Vergiftung
    • Pass the hash
    • On-Path-Angriff (früher bekannt als Man-in-the-Middle-Angriff)
    • DoS/Belastungstest
    • NAC-Umgehung
    • VLAN-Hüpfen
  • Drahtlose und RF-basierte Schwachstellen ausnutzen
    • Evil Twin
    • Deauthentifizierungs-Angriffe
    • Fragmentierungs-Angriffe
    • Credential Harvesting
    • Schwäche der WPS-Implementierung
    • Bluejacking
    • Bluesnarfing
    • RFID-Klonen
    • Jamming
    • Wiederholung
  • Anwendungsbasierte Schwachstellen ausnutzen.
    • Injektionen
    • Authentifizierung
    • Autorisierung
    • Website-übergreifendes Skripting (XSS)
    • Site-übergreifende Anforderungsfälschung (CSRF/XSRF)
    • Clickjacking
    • Fehlkonfiguration der Sicherheit
    • Datei-Einbindung
    • Unsichere Code-Praktiken
  • Lokale Host-Schwachstellen ausnutzen.
    • Schwachstellen im Betriebssystem
    • Unsichere Dienst- und Protokoll-Konfigurationen
    • Privilegienerweiterung
    • Standard-Kontoeinstellungen
    • Sandbox-Ausbruch
    • Physische Gerätesicherheit
  • Fassen Sie Angriffe auf die physische Sicherheit von Einrichtungen zusammen.
    • Huckepackfahren/Schwanzspringen
    • Zaunspringen
    • Containertauchen
    • Schlösser knacken
    • Umgehen von Schlössern
    • Ausbruchssensor
    • Badge-Klonen
  • 3.7 Techniken zur Nachbearbeitung
    • Seitliche Bewegung
    • Ausdauer
    • Spuren verwischen

4. Werkzeuge für Penetrationstests

  • Nmap Übungen zum Sammeln von Informationen durchführen
    • SYN-Scan (-sS) vs. Full-Connect-Scan (-sT)
    • Port-Auswahl (-p)
    • Dienst-Erkennung (-sV)
    • OS-Fingerprinting (-O)
    • Deaktivieren von Ping (-Pn)
    • Ziel-Eingabedatei (-iL)
    • Zeitsteuerung (-T)
    • Ausgabe-Parameter
  • Vergleichen und kontrastieren Sie verschiedene Anwendungsfälle von Tools.
    • Anwendungsfälle
    • Erkundung
    • Aufzählung
    • Scannen von Schwachstellen
    • Angriffe mit Zugangsdaten
    • Persistenz
    • Einhaltung der Konfiguration
    • Umgehung
    • Dekompilierung
    • Forensik
    • Fehlersuche
    • Software-Sicherung
    • Werkzeuge
    • Prüfer
    • Tools zur Berechtigungsprüfung
    • Fehlersuchgeräte
    • Software-Sicherung
    • OSINT
    • Drahtlos
    • Web-Proxys
    • Social-Engineering-Tools
    • Fernzugriffs-Tools
    • Vernetzungs-Tools
    • Mobile Werkzeuge
    • MISC
  • Ausgabedaten des Tools in Bezug auf einen Penetrationstest analysieren
    • Passwort knacken
    • Übergeben des Hashes
    • Einrichten einer Bind-Shell
    • Einrichten einer Reverse-Shell
    • Proxying einer Verbindung
    • Hochladen einer Web-Shell
    • Injektionen
  • Analysieren eines einfachen Skripts.
    • Logik
    • E/A
    • Substitutionen
    • Variablen
    • Allgemeine Operationen
    • Fehlerbehandlung
    • Arrays
    • Kodierung/Dekodierung

5. Berichterstattung und Kommunikation

  • Bewährte Verfahren zum Verfassen und Bearbeiten von Berichten
    • Normalisierung der Daten
    • Schriftlicher Bericht über Befunde und Abhilfemaßnahmen
    • Risikobereitschaft
    • Speicherzeit für den Bericht
    • Sichere Handhabung und Disposition der Berichte
  • Erläutern der Aktivitäten nach der Berichtserstellung
    • Bereinigung nach dem Engagement
    • Kundenakzeptanz
    • Gelernte Lektionen
    • Folgemaßnahmen/Retest
  • Abhilfestrategien für entdeckte Schwachstellen
    • Lösungen
    • Feststellungen
    • Behebung
  • Bedeutung der Kommunikation während des Penetrationstests
    • Kommunikationspfad
    • Auslöser für die Kommunikation
    • Gründe für die Kommunikation
    • Ziel-Neupriorisierung

Recommend this site