Fortbildung zum "Ethischen Hacker", Penetrationstester und IT-Forensiker

Die Weiterbildung zum zertifizierten ITSec Analyst und Forensic Investigator beschäftigt sich einerseits mit dem Vermeiden, andererseits mit der Untersuchung von IT Sicherheitsvorfällen durch Internetkriminalität. Das mITSM bietet in Zusammenarbeit mit der ITEMO (IT Education Management Organization e.V.) eine zweistufige Ausbildung zum Ethical Hacker bzw. IT-Forensiker an.

Bei diesen Themen gilt ganz besonders: Wissen ist nicht gleich Können. Deshalb zeichnen sich die ITSec-Kurse durch einen hohen Praxisanteil im hauseigenen IT Sec Lab aus.

Hacker schaffen es in jedes Firmennetz!

Eine ernüchternde und anfangs schwer zu glaubende Tatsache, besonders für erfahrene IT-Leiter mit großzügigem IT-Budget. Schwachstellen in IT-Netzen entwickeln sich so rasend schnell, dass die meist ohnehin ausgelastete IT, wie auch erfahrene und sehr große Security-Konzerne nicht Schritt halten können. 

 

Wir helfen Ihrem Unternehmen sich auf Cyberkriminelle Angriffe effektiv vorzubereiten. Dafür setzen wir folgende Schwerpunkte:

  • Kontrollierte und gutartige Hacker-Angriffe auf IT-Netzwerke, klassische Penetration- und Maleware-Tests
  • Das schwächste Glied in der IT, den Mitarbeiter, schulen wir durch Phishing-Kampagnen. IT-Mitarbeiter lernen Angriffs- und Verteidigungstechniken in unseren Hacking-Workshops kennen, schätzen diese richtig ein und reagieren vorbereitet
  • Security-Audits und Schwachstellen-Scans helfen schnell und effektiv Design-Fehler und bekannte Schwachstellen zu enttarnen, bevor diese ausgenutzt werden.

 

ITSec Analyst & Forensic Investigator Schulung und Zertifizierung

ITSec Schulung

ITSec Foundation (Hacking & Forensic)


Der Professional Level bietet die Möglichkeit der dualen Zertifizierung zum Ethischen Hacker und/oder IT Forensic Spezialisten in jeweils nur 5 weiteren Tagen. Voraussetzung hierfür ist das ITSec Foundation-Zertifikat. 

Die ITSec-Schulungen richten sich nach den offiziellen Lehrplänen der ITEMO. Die  Trainerleitfäden sowie die Prüfungsunterlagen sind entsprechend akkreditiert.

Der Weg zum ITSec Analyst und Forensic Investigator

mITSM SCHEMA Schulung ITSec-quer.png

Bei dieser Ausbildung werden die Grundlagen des "ethischen Hackens" gelehrt, also das Angreifen von IT-Systemen mit der Absicht, diese zu testen, um sie zu verbessern und somit Security Incidents zu vermeiden (Penetration Testing). Bei der IT Forensik geht es darum, Angriffe zu erkennen, nachzuvollziehen und Beweise zu sichern. Die IT-Sicherheitskurse zeichnen sich durch einen hohen Praxisanteil aus.

 

Vorgehensweisen und Beispiele für Ihre IT Security:

APT Testing:

Testing for Advanced Persistent Threats [ Pen-APT ]

Unter Advanced Persistent Threats (APTs) versteht man moderne und zielgerichtete Cyberbedrohungen auf sensible Dokumente und IT-Strukturen.

Lesen Sie mehr...

 

Penetration Test [ Pen-EXP ]

Diese Untersuchung stellt einen klassischen Penetrations-Test auf ihre extern erreichbaren Services dar, natürlich ohne Ihnen Schaden zuzufügen.  Wahlweise kann der Fokus auch auf interne Netzwerkstrukturen oder Geräte gelegt werden, um so beispielsweise einen bösartigen Mitarbeiter oder Kunden zu simulieren.

Lesen Sie mehr...

 

Local Network Hacking [ Pen-LNH ]

Wir werden als Angreifer an einen Standart-Rechner mit minimalen Benutzer-Rechten platziert. Dies simuliert die Gegebenheiten nach einem erfolgreichen Malware-Angriff, oder auch die eines kriminellen Mitarbeiters.

Lesen Sie mehr...

 

Gap Analyse [ Aud-GAP ]

Bei einer Gap Analyse werden der Ist-Zustand der IT-Sicherheit des Kunden und Möglichkeiten für Angriffe darauf durch auditieren der IT-Verantwortlichen festgestellt und dokumentiert. Der resultierende Maßnahmenplan zeigt ihnen Empfehlungen auf wie diese Schwachstellen, geordnet nach Priorität geschlossen werden können.

Lesen Sie mehr...

 

Security Scan [ Pen-VLN ]

Bei dem Security Scan erfolgt eine teilautomatisierte Überprüfung aller erreichbaren Dienste und Informationen auf Schwachstellen oder Konfigurationsfehler. Diese Vorgehensweise entspricht auch der initialen Phase viele Angreifer und entscheidet über ihren ersten Eindruck als Ziel: den eines leichten Opfers oder den einer ‚harten Nuss‘.  

Lesen Sie mehr...

 

Website Check [ Pen-WAP ]

Websites, bis hin zu komplexen Internet-Portalen, ermöglichen Benutzern weltweit und ohne spezielle Software auf Daten zuzugreifen. Dieser Trend, jegliche Unternehmensprozesse mit einem Browser bedienen zu können, bietet eine reichhaltige Plattform für Angriffe.

Lesen Sie mehr...

 

Phishing Kampagnen [ Pen-PHI ]

Angreifer haben erkannt, dass der schnellste Weg in Firmennetze, meist jener über den Mitarbeiter ist. Ein geöffnetes bösartiges Mail reicht, um ein ganzes Unternehmen zu infiltrieren. In Mails werden Vertrauensbeziehungen vorgespielt, um Schadsoftware an den Rechner zu bringen oder vertrauliche Daten zu stehlen. 

Lesen Sie mehr...

Hacking Security

Penetration und Phishing Test

Security Awareness für Anwender

Datenschutz nach EU-DSGVO und ISO 27018

abadir IT training & consulting GmbH

Grabenweg 68
6020 Innsbruck
Österreich

Telefon: (+43 512) 27 92 69-0
Fax: (+43 512) 27 92 69-10
E-Mail: office@abadir.at

https://www.abadir.at/it-security%2Fit-security
Abgerufen am: 24.10.2017