0
ITSec Pentesting

Schulung und Zertifizierung in München

Hacken lernen in unserem ITSec Lab

In unseren Penetration Testing Trainings dreht sich alles um Cyberkriminalität und Sicherheit im Netz. In den letzten Jahren ist die Bedrohung durch Angriffe auf die IT-Sicherheit weiter gestiegen. Die Schwerpunkte unserer ITSec-Pentesting-Seminare liegen zum einen auf der Vermeidung, zum anderen auf der Untersuchung von IT-Sicherheitsvorfällen, die durch Cyberkriminalität verursacht werden.

Wie Hacker denken

Wir gehen dabei auf die Zusammenhänge mit der Informationssicherheit (ISO/IEC 27001) ein und bewerten typische Schwachstellen. Ein Einblick in die IT-Forensik, also das frühzeitige Aufdecken von Hackerangriffen und Sicherheitsvorfällen, rundet unser Pentesting-Training ab. Wenn Sie die potenziellen Sicherheitslücken kennen und verstehen, wie Hacker denken, können Sie die IT-Sicherheit in Ihrer Organisation entscheidend optimieren.

Im Bereich IT Security gilt ganz besonders: Wissen ist nicht gleich Können. Deshalb zeichnen sich unsere Kurse im Penetration Testing durch einen hohen Praxisanteil mit Übungen und simulierten Angriffen  im hauseigenen IT Sec Lab aus. Wer möchte, kann zum Training sein eigenes Laptop mitbringen.

ITSec Foundation

Sie wollen das Vorgehen von Hackern verstehen? Typische Schwachstellen und Angriffszenarien kennen und beurteilen lernen? Unser praxisnahes ITSec Foundation Training vermittelt Ihnen an 3 Tagen die Grundlagen im Bereich Penetration Testing. Mit dem Thema Beweissicherung gibt das Seminar auch Einblick in die Welt der IT-Forensik.

Termin Ort Preis* Prüfung**
Mo 26.10. bis
Mi 28.10.2020
Online Live Termingarantie Termingarantie 1.190,- 160,- +
Mo 07.12. bis
Mi 09.12.2020
Online Live 1.190,- 160,- +
Mo 18.01. bis
Mi 20.01.2021
München - Landaubogen 1 1.640,- 160,- +
Mo 22.03. bis
Mi 24.03.2021
München - Landaubogen 1 1.640,- 160,- +
Mo 28.06. bis
Mi 30.06.2021
München - Landaubogen 1 1.640,- 160,- +
Mo 05.07. bis
Mi 07.07.2021

Online Live

Termingarantie
Termingarantie 1.190,- 160,- +
Mi 15.09. bis
Fr 17.09.2021

München – Landaubogen 1

1.640,- 160,- +
Mo 22.11. bis
Mi 24.11.2021

Online Live

Termingarantie
Termingarantie 1.190,- 160,- +
*Nettopreise **optional

ITSec Penetration Tester

In diesem fünftägigen Kurs lernen die Teilnehmer strukturierte Vorgehensweisen für das Penetration Testing kennen. In unserem ITSec Labor erleben und erlernen sie die zielgerichteten Angriffstechniken der Hacker. Wenn Sie Techniken und Angriffspunkte von Cyberattacken kennen, sind Sie in der Lage, Schwachstellen zu erkennen und so die IT-Sicherheit in der Organisation zu stabilisieren.

Termin Ort Preis* Prüfung**
Mo 14.12. bis
Fr 18.12.2020
Online Live Termingarantie Termingarantie 2.190,- 220,- +
Mo 01.02. bis
Fr 05.02.2021
München - Landaubogen 1 2.940,- 220,- +
Mo 12.04. bis
Fr 16.04.2021
München - Landaubogen 1 2.940,- 220,- +
Mo 14.06. bis
Fr 18.06.2021

Online Live

Termingarantie
Termingarantie 2.190,- 220,- +
Mo 18.10. bis
Fr 22.10.2021

München – Landaubogen 1

2.940,- 220,- +
Mo 13.12. bis
Fr 17.12.2021

Online Live

Termingarantie
Termingarantie 2.190,- 220,- +
*Nettopreise **optional

Paket: ITSec Penetration Tester mit Foundation

Wenn Sie die beiden Schulungen ITSec Professional – ITSec Penetration Tester mit ITSec Foundation zusammen buchen, erhalten Sie unseren Vorteilspreis von 4.090,- Euro (Prüfung optional).

Preisvorteil: 490,- €
?

Fragen und Antworten zur ITSec-Ausbildung

  • Über welchen Anbieter wird das ITSec Labor bereitgestellt?

    Für die Bereitstellung des ITSec Labors für unsere Penetration Testing Trainings arbeiten wir mit dem britischen Anbieter TryHackMe zusammen. Dieser ist spezialisiert auf den Betrieb von virtuellen Laborumgebungen für das Erlernen des ethischen Hackens. Datenschutzbestimmungen und weitere Informationen finden Sie in seinen Servicebedingungen.

  • Warum wird meine E-Mail-Adresse an TryHackMe übermittelt?

    Dies ist notwendig, um Ihnen bereits im Vorfeld ein Konto einrichten zu können. Dadurch wird ein reibungsloser Zugriff bereits zu Kursbeginn erreicht. Dazu wird der Account dann bereits als VIP-Konto geführt.

  • Was ist in einem VIP-Account bei TryHackMe enthalten und kostet das extra?

    Nein, es fallen für Sie keine Extrakosten an. Denn der VIP-Account ist bereits im Schulungspreis enthalten. Darüber hinaus haben Sie dann mit diesem Account drei Monate Zugriff auf unsere Penetration Testing Schulungsumgebung. Das heißt, Sie können die Übungen auch nach Ablauf des Kurses wiederholen.

  • Kann ich zum Kurs mein eigenes Notebook mitbringen?
    Für die Pentesting-Kurse können Sie auch ihr eigenes Notebook verwenden.

    Folgende Voraussetzungen müssen dafür erfüllt sein:

    • WLAN-Adapter zur Verbindung mit unserem WLAN
    • Installierter Remotedesktopclient (RDP)
    • Aktueller Browser, z. B. Firefox, Chrome, etc.
  • Welche Zertifizierungsinstanz nimmt die Prüfungen der mITSM-Schulungsteilnehmer für die ITSec Ausbildung ab?

    Zertifizierungsstelle für die Personenzertifizierung nach ITSec Penetration Testing ist die ICO – International Certification Organization.

  • Wie ist das Format der Zertifizierungsprüfung?

    Sie haben bei unseren ITSec-Schulungen die Wahl zwischen einer Online-Prüfung und einer Paperbased-Prüfung. Bei der Online-Prüfung entscheiden Sie, wann und wo Sie die Prüfung ablegen. Die Paperbased-Prüfung findet direkt im Anschluss an die Pentesting-Schulung statt.

  • Ist es möglich die ITSec-Professional-Prüfung ohne Foundation-Zertifizierung abzulegen?

    Leider nicht. Wobei derzeit geklärt wird, ob andere Nachweise als gleichwertige Zugangsvoraussetzung anerkannt werden können.

?

FAQ - Fragen und Antworten zum ethischen Hacken

  • Bewege ich mich in einer rechtlichen Grauzone, wenn ich mich im "ethischen" Hacken ausbilden lasse?

    Nein. Denn die in der Pentester-Schulung verwendete Software darf nur von autorisierten Personen auf vorgegebenen IT-Systemen verwendet werden. Dies ist klar durch den „Hacker-Paragraphen“ §202c im StGB geregelt.

  • Was genau ist "ethisches" Hacken?
    Beim Ethical Hacking besteht das Ziel in der Identifikation von Sicherheitslücken.

    Dazu wird ein IT-Experte beauftragt, welcher mit den Mitteln eines Kriminellen und bekannten Angriffsmustern ein Objekt untersucht. Die mithilfe des Penetration Testing gefundenen Schwächen werden dem Kunden transparent offen gelegt. Dabei muss die Motivation zur Auftragserteilung immer die Aufdeckung einer Sicherheitslücke sein und nicht die Begehung einer Straftat.

  • Was ist ein Penetrationstest (Pentest)?

    Ein Penetrationstest ist ein Sicherheitstest eines Rechners, einer Applikation, eines Netzwerkes bzw. eines gesamten IT Systems oder eines IT Services. Bei einem Pentest werden die Grundsätze des Ethical Hackings eingehalten. Die gefundenen Sicherheitslücken werden in einem Bericht zusammengetragen und bewertet.

  • Was sind die Ziele eines Penetrationstests?

    Die Ziele von Penetration Testing sind die Identifikation von Schwachstellen und der sich daraus ergebenden Verbesserungsmaßnahmen hinsichtlich der technischen, organisatorischen und personellen Struktur. Außerdem wird dieser Test als Bestätigung der IT-Sicherheit durch einen unabhängigen Dritten durchgeführt.

  • Was ist "Hacker-Ethik" und wer hat sie definiert?

    Die Hacker-Ethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch „Hackers“ von Steven Levy. Unstrittig ist, dass die ursprüngliche Version aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und damit aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige Computer teilen mussten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren. Hier ein Auszug der Version des Chaos Computer Clubs (CCC):

    • Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
    • Alle Informationen müssen frei sein.
    • Mißtraue Autoritäten – fördere Dezentralisierung
    • Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
    • Man kann mit einem Computer Kunst und Schönheit schaffen.
    • Computer können dein Leben zum Besseren verändern.
    • Mülle nicht in den Daten anderer Leute.
    • Öffentliche Daten nützen, private Daten schützen.
  • Was genau ist IT-Forensik?
    Hier gibt es zwei Definitionen:
    1. Laut BSI ist IT-Forensik die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems.
    2. Laut Wikipedia sit die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Sie behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit „herkömmlichen“ Straftaten, aber auch für Zwecke der Steuerfahndung etabliert.
  • Was ist das BSI?

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Das BSI ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Als Behörde ist sie damit im Vergleich zu sonstigen europäischen Einrichtungen einzigartig. Derzeit sind dort ca. 600 Informatiker, Physiker, Mathematiker und andere Mitarbeiter für die Sicherheit in der Informationstechnik beschäftigt. Seinen Hauptsitz hat das BSI in Bonn.

  • Was ist OS Fingerprinting?

    OS Fingerprinting (Betriebssystem-Fingerabdruck) ist ein Methode zur Erkennung von Betriebssystemen durch die Beobachtung diverser Reaktionsweisen der Systeme im Netzwerk aus der Ferne. Zur Erkennung des Betriebssystems können aktive, als auch passive Methoden Verwendung finden.
    Eine weitverbreitete  Methode ist die Erkennung via TCP/IP-Stack-Fingerprinting (englisch für „TCP/IP-Protokollstapel-Fingerabdruck“).

  • Wie defininiert man den Begriff "Passwort"?

    Ein Passwort (englisch password), ist eine zwischen zwei Parteien vereinbarte Zeichenfolge, die zur Authentifizierung benutzt wird. Weitere Synonyme sind Passphrase, Kennwort, Schlüsselwort, Schlüssel, Codewort (auch Kodewort), Losung, Losungswort oder Parole (von italienisch la parola ‚das Wort‘).

  • Was ist eine Hash-Funktion?
    Eine Hashfunktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet.
  • Was ist ein "Sniffer"?

    Ein Sniffer ist ein Werkzeug (Tool) der Netzwerkanalyse. Es ermöglicht das Mitlesen und Analysieren des Datenverkehrs. Dabei wird zwischen dem sogenannten non-promiscuous Mode und dem promiscuous Mode unterschieden.

  • Was ist Social Engineering?

    Social Engineering nennt man zwischenmenschliche Beeinflussungen („soziale Manipulation“) mit dem Ziel, bei Personen ein bestimmtes Verhalten hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

    Dient Social Engineering zur Informationsgewinnung um schlussendlich in ein System einzudringen, spricht man von „Social Hacking“. Social Engineering ist einer der Punkte in unseren Penetration Testing Schulungen.

  • Was ist eine Firewall?

    Ein Sicherungssystem, das ein internes Netzwerk oder einen einzelnen Rechner vor unerwünschten Zugriffen über ein externes (als unsicher geltendes) Netzwerk schützt. Sie überwacht den Datenverkehr und entscheidet anhand festgelegter Regeln, ob dieser durchgelassen oder blockiert wird.

  • Was versteht man unter dem Begriff "Spyware"?
    Spyware ist ein Schadprogramm, das Daten eines Benutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home) oder an Dritte sendet.
  • Was ist die Bedeutung von "Footprinting"?

    Mit „Footprinting“ bezeichnet man in der IT-Sicherheit die erste Phase eines Hackingangriffs, die Informationsbeschaffung. Es wird zwischen aktivem und passivem Footprinting unterschieden.

  • Was ist ein "Cracker"?

    Ein Cracker – auch Black Hat genannt – handelt mit krimineller Energie und beabsichtigt beispielsweise, das Zielsystem zu benutzen, zu beschädigen oder Daten zu stehlen.

  • Was ist "Threat modelling"?

    Die Methode der Bedrohungsmodellierung (Threat modelling) ermöglicht es, diejenigen Bedrohungen systematisch zu identifizieren und zu bewerten, welche die größten potenziellen Auswirkungen auf die Sicherheit eines Systems haben. Eine solche Bedrohungsanalyse bildet eine wertvolle Grundlage für Risikoanalysen, Penetration Testings und andere Arten von Sicherheitsanalysen.

  • Werden in den IT-Grundschutzkatalogen Penetrationstests gefordert?

    Ja, „M 5.150 Durchführung von Penetrationstests“ betont, „Penetrationstests sind erprobte und geeignete Vorgehen, um die aktuelle Sicherheit von IT-Systemen und IT-Anwendungen festzustellen.“ Mehr dazu beim Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Das BSI hat darüberhinaus den Praxis-Leitfaden „IS-Penetrationstests“ veröffentlicht. Er dient IS-Penetrationstestern dabei, Penetrationstests möglichst effizient und effektiv durchzuführen. Der Praxis-Leitfaden für IS-Penetrationstests ist kostenlos auf der Webseite des BSI unter https://www.bsi.bund.de/Penetrationstest abrufbar.

ITSec Prüfungsfragen

Fragen zur Vorbereitung auf die ITSec Foundation Prüfung. Es ist jeweils nur eine Antwort korrekt.
  1. 1. Laut der Passwortrichtlinie müssen für die Wahl des Passworts Klein- und Großbuchstaben aus dem englischen Alphabet (a-z entspricht 26 Zeichen) sowie Ziffern verwendet werden. Alle anderen Zeichen sind nicht erlaubt. Welche Aussagen sind richtig?

    …richtig!
    …leider nicht richtig!
  2. 2. Welche Felder hat ein UDP Header?

    …richtig!
    …leider nicht richtig!
  3. 3. Was sind mögliche Angriffsvektoren beim reinen Social Engineering?

    …richtig!
    …leider nicht richtig!
  4. 4. Welche Aussagen sind bezüglich „Buffer Overflow“ wahr?

    …richtig!
    …leider nicht richtig!
  5. 5. Welche der folgenden Antworten beschreiben Methoden für die Informationsbeschaffung?

    …richtig!
    …leider nicht richtig!
  6. 6. Welche Aussage bezüglich IT-Forensik ist wahr?

    …richtig!
    …leider nicht richtig!
  7. 7. Welche der folgenden Antworten zum Thema Session Hijacking sind wahr?

    …richtig!
    …leider nicht richtig!
  8. 8. Welche Maßnahmen können getroffen werden, um das Risiko des versehentlichen Herunterladens (Driveby-Download) von Schadsoftware zu verringern?

    …richtig!
    …leider nicht richtig!
  9. 9. Welche Aussagen bezüglich IP-Spoofing bzw. dem Internet-Protocol sind wahr?

    …richtig!
    …leider nicht richtig!
  10. 10. Welche der folgenden Aussagen zum Begriff „Google Hacking“ sind wahr?

    …richtig!
    …leider nicht richtig!
  11. 11. Welche Aussagen bezüglich ARP (Address Resolution Protocol) sind richtig?

    …richtig!
    …leider nicht richtig!
  12. 12. Welche der folgenden Ziele hat ein Penetrationstest?

    …richtig!
    …leider nicht richtig!
  13. 13. Welche der folgenden Aussagen zum Thema „Cracker“ sind richtig?

    …richtig!
    …leider nicht richtig!
  14. 14. Welche der folgenden Beschreibungen erklärt eine DDoS Attacke (distributed denial-of-service) am besten?

    …richtig!
    …leider nicht richtig!

Lassen Sie sich zertifizieren!

Auch wenn wir empfehlen, vor jeder Zertifizierungsprüfung eine entsprechende Schulung zu besuchen, ist dies nicht Voraussetzung für eine Foundation-Personenzertifizierung nach ITSec. Sie können dafür jederzeit eine Online-Prüfung der ICO ablegen. Mehr dazu im Exam Shop der ICO.

+49 89 - 55 27 55 70