RÜCKRUF
Seminarübersicht

Junior Penetration Tester (IHK) - Online

Kursnummer 5170

Der Online-IHK-Zertifikatslehrgang "Junior Penetration Tester (IHK)" vermittelt das Handwerk zur Erkennung von Sicherheitslücken innerhalb eines Netzwerks.
Spezialisieren auch Sie sich zum Junior Pentester mit IHK-Zertifikat!

Die Bedrohung durch Cyber Attacken hat in den vergangenen Jahren zunehmend an Bedeutung gewonnen – in der Wirtschaft ebenso wie in öffentlichen Einrichtungen und Verwaltungen.

Neben finanziell motivierten Black Hat Hackern spielen politisch motivierte Hacker ein immer größere Rolle. Die Schäden durch einen einzelnen Angriff sind teilweise immens. Umso wichtiger ist es, dass IT-Netzwerke ausreichend geschützt sind.

Ein Penetration Test bildet die Basis für die Härtung einer IT-Infrastruktur gegen Hacking-Angriffe. Hierbei werden Rechner oder Netzwerke einer umfangreichen Untersuchung auf ihre Sicherheit unterzogen. Ziel ist es, Schwachstellen zu identifizieren, Fehlerquellen aufzudecken und schließlich die Sicherheit auf der technischen und organisatorischen Ebene zu erhöhen.

  • Inhalte

    Als Absolvent*in des IHK-Zertifikatslehrgangs „Junior Penetration Tester“ erhalten Sie eine spezielle Qualifizierung im Bereich der IT-Sicherheit: die praktische Befähigung, Ermittlungen von IT-infrastrukturellen Schwachstellen innerhalb eines Unternehmens aufzunehmen. Beim Junior Penetration Tester (IHK) können Sie unterstützende Tätigkeiten innerhalb eines Penetration Tests übernehmen. Dies wird durch eine praxisorientierte Vermittlung und dem selbstständigen Anwenden der Lerninhalte realisiert.

    Als Junior Penetration Tester (IHK) beherrschen Sie das standardmäßige Vorgehen eines Penetration Tests. Sie lernen gesetzliche Grundlagen und Standards sowie eine Auswahl unterschiedlicher Karrierepfade kennen und können diese bei Bedarf nennen und kategorisieren. Sie sind in der Lage, eigenständig oberflächliche Reconnaissance durchzuführen und offensichtliche Schwachstellen zu erkennen. Ihnen werden die Grundlagen der Ausnutzung von Schwachstellen zum Erlangen eines Footholds vermittelt

    Unterschiede von Exploit-Frameworks zu manuellem Vorgehen, deren Vor- und Nachteile sowie das Troubleshooting nicht funktionsfähiger Exploits sind Ihnen bekannt. Sie lernen unterschiedliche Arten der Privilege Escalation und des Lateral Movement kennen und können diese unter Anleitung anwenden. Sie können gefundene Schwachstellen angemessen und zielgruppengerecht aufbereiten und dokumentieren.

     

    Kursinhalte:

    1. Grundlagen und Rahmenbedingungen

    • Schutzziele, Säulen der IT-Sicherheit
    • Arten von Hackern
    • Gesetze und Richtlinien, KRITIS
    • Standards und Methoden
    • Karrierepfade & IT-Security-Berufe
    • Einschlägige Zertifizierungen, Weiterbildungsmöglichkeiten, Trainingslabs
    • Projektmanagement (Wasserfall vs. Agile)
    • Red Teaming vs. Pentesting vs. Schwachstellenanalyse
    • CTF vs. Pentesting
    • Phasen eines Angriffes/Kill Chain, Lockheed Martin, PTES, MITRE etc.

    2. Aufbau und Ablauf eines Penetration Tests

    • Phasen/Ablauf eines Penetration Tests
    • Ziel und Ergebnis eines Penetration Tests
    • Dokumentation von Schwachstellen
    • Planung/Initiierung eines Penetration Tests)
    • Risiken und common mistakes (aus der Praxis für die Praxis)
    • Scoping
    • Ergebnispräsentationen für IT & Management

     

    3. Durchführung eines Penetration Tests

    • KickOff
    • Information Gathering/Active /Passive Reconnaissance
    • Grundlagen Gegenmaßnahmen (FW, IDS, IPS, WAF, EPP, Logging, SIEM) & Security Operations (SOC, CERT, Blue Team etc.)
    • Vulnerability Analysis und Schwachstellen Klassifizierung (CVE, CVSS, Ausnutzbarkeit und Kritikalität)
    • Umgang mit 0-Day’s Disclosure Arten (Responsible, Full)
    • Exploitation/Low Hanging Fruits (Common Attack Paths wie SQL/Command Injection, Basic Buffer-Overflow, Misconfigurations, etc.)
    • Post Exploitation Basic Privilege Escalation Looting, Persistence and Lateral-Movement/ Low Hanging Fruits

     

    Die Teilnehmenden erhalten während der Veranstaltung und dem kursinternen Abschlusstest Zugang zu einem eigens hierfür entwickelten virtuellen E-LAB, mit dem die Kursinhalte vermittelt und geprüft werden. Dabei steht die praktische Umsetzung der unterschiedlichsten Angriffstechniken im Vordergrund.

     

    Video-Introduction des Lehrgangs: https://youtu.be/VoEt4msIjC0

    Der Kurs wird in Kooperation mit dem  IT-Security Unternehmen ProSec GmbH durchgeführt. Das Unternehmen bietet Premium IT-Sicherheitsdienstleistungen, Penetrationtests, sowie Security Consulting und betreibt aktiv Zero-Day Research.

  • Zielgruppe

    Der Lehrgang richtet sich an ausgebildetes IT-Personal, das sich im Bereich Penetrationstesting etablieren möchte sowie für Systemadministratoren oder Personen, die sich mit IT-Sicherheit in einem Unternehmen beschäftigen (z.B. CISO, ITSB), um das erlernte Wissen auf die eigene IT-Infrastruktur anzuwenden.

  • Zulassungsvoraussetzungen

    Es empfiehlt sich eine abgeschlossene Ausbildung oder Studium im Bereich der Informatik und Erfahrung im Gebiet der Systemadministration. Um die Kursinhalte anwenden zu können sind Linux Kenntnisse, Netzwerkverständnis sowie die Verwendung eines Systems ohne grafische Oberfläche (durch Nutzung von Shell, oder CMD) Voraussetzung.

  • Methodik

    Die Veranstaltung findet live online statt. Einwahldaten erhalten Sie rechtzeitig vor Terminbeginn.

    Im Fokus des Kurses liegt die hohe Ausprägung des autodidaktischen Lernens.

    • Sie werden kontinuierlich an diese Denkweise herangeführt und darin bestärkt.
    • Sie werden stets ermutigt, eigenständig Lösungen für auftretende Probleme zu finden, nicht aufzugeben und erst als letztes verfügbares Mittel den Mentor um Hilfe zu bitten.

     

    Des Weiteren wird Ihnen die Möglichkeit geboten, Präsentationen vor simulierten Fachgremien und Management-Instanzen zu halten, um das selbstbewusste Auftreten zu stärken.

  • Abschlussleistungen

    Der Abschlusstest untergliedert sich in zwei Abschnitte – Theorie- und Praxisteil.

    Im Theorieteil sind 79,5 Punkte möglich. Im Praxisteil sind 90 Punkte möglich.
    Zum Bestehen des Abschlusstests sind 110 Punkte notwendig.
    Die Gewichtung der beiden Teile liegt bei 1:1.
    Somit ist ein Bestehen durch reines Theoriewissen nicht möglich.

     

    Aufbau – Theorieteil

    Bei Multiple-Choice-Fragen können ein oder mehrere Antworten richtig sein.
    Offene Fragen sind mit Fließtext zu beantworten.
    Die Dauer für diesen Teil beträgt 90 Minuten.
    Beim Theorieteil sind keine Hilfsmittel erlaubt.

     

    Aufbau – Praxisteil

    • Für den praktischen Abschlusstest erhalten die Teilnehmenden einen separaten VPN Zugang.
    • Für jeden Teilnehmenden existiert ein gesondertes, simuliertes Firmennetzwerk.
    • Auf jedem System befinden sich sogenannte Flags. Diese erlangt man durch das „Hacking” von einzelnen Diensten, Gesamtsystemen oder Ähnlichem. Jede Flag kann auf mehreren Wegen erlangt werden.
    • Der Scope wird vor Start des praktischen Teils mitgeteilt.
    • Die Dauer für diesen Teil beträgt 180 Minuten. Es sind alle technischen Hilfsmittel erlaubt.

     

    Voraussetzung für die Teilnahme am Abschlusstest ist eine mindestens 80%ige Anwesenheit im Lehrgang.

    Nach erfolgereichem Abschluss erhalten Sie  das IHK-Zertifikat „Junior Penetration Tester (IHK)“.

    Sollten Sie am terminierten Abschlusstest nicht teilnehmen können und einen individuellen Testtermin benötigen, fällt hierfür eine Zusatzgebühr in Höhe von 295 EUR an

     

     

1 Termin 
Plätze frei
Wenige Plätze frei
Ausgebucht
  • 02.12.2024 — 10.12.2024
    Online
    Live-Online
    Vollzeitkurs montags bis freitags 08:30 Uhr – 16:30 Uhr Abschlusstest: am 10.12.2024 bis ca. 14.00 Uhr
    3495,00€
    54 Unterrichtseinheiten
    Buchen

Persönlich beraten lassen?

Gerne beraten wir Sie in einem persönlichen Gespräch:
Tanja Baur IHK-Bildungszentrum Bonn/Rhein-Sieg

InHouse-Veranstaltung

Sie möchten diese Veranstaltung gerne exklusiv für Ihr Unternehmen buchen? Bei uns im Haus oder bei Ihnen vor Ort? Weitere Informationen finden Sie hier!
Weitere Infos

Fördermöglichkeiten

Fördermöglichkeiten zu diesem Kurs finden Sie hier!
Weitere Infos

Seminaranfrage Überschrift

Seminaranfrage Text
Ich akzeptiere die AGB/Teilnahmebedingungen und habe das Widerrufsrecht für Verbraucher zur Kenntnis genommen. Ich willige in die Verarbeitung und Nutzung meiner personenbezogenen Daten gemäß der Datenschutzerklärung ein.