{"course":{"productid":21350,"modality":6,"active":true,"language":"de","title":"Cyber Security Analyst","productcode":"CSA","vendorcode":"OT","vendorname":"Other","fullproductcode":"OT-CSA","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ot-csa","objective":"<p>Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchf&uuml;hrung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x) die Penetrationstest-Studie des Bundesamtes f&uuml;r Sicherheit in der Informationstechnik (BSI) und das international anerkannte Open Source Security Testing Methodology Manual (OSSTMM).<\/p>\n<p>Im Kurs werden alle relevanten theoretischen und rechtlichen Aspekte wie z.B. Planung, Durchf&uuml;hrung oder Haftung von vor Ort Assessments und die erforderliche Dokumentation behandelt.<\/p>\n<p>Der Schwerpunkt liegt v.a. in der Durchf&uuml;hrung von technischen Assessments und Penetrationstests unter Normalbedingungen. Hierbei werden eine Vielzahl von Angriffen praktisch ausgef&uuml;hrt, die aus dem Internet gegen Systeme gerichtet werden k&ouml;nnen. Der Fokus liegt dabei auf der Erkennung und Bewertung von Sicherheitsl&uuml;cken und weniger im konkreten Einbrechen.<\/p>\n<p>Weitere Schwerpunkte liegen auf der Auswertung der am Vortag gewonnen Ergebnisse. Erfahrungsgem&auml;ss ist die Bedienung der Scanner nach einer guten und fundierten Einf&uuml;hrung weniger problematisch als die nachfolgende Interpretation der Ergebnisse. Da der Abschlussbericht auch das Endergebnis (also das Produkt) eines Penetrationstests, Audits oder Assessments ist, m&uuml;ssen hier pr&auml;gnant und nachvollziehbar alle Schw&auml;chen aufgelistet und bewertet werden. Dar&uuml;ber hinaus m&uuml;ssen Handlungsanweisungen zur Behebung der Schw&auml;chen pr&auml;sentiert werden.<\/p>\n<p>Der letzte Part des technischen Teils besch&auml;ftigt sich mit den Besonderheiten und Ausnahmen. Hier hat der Teilnehmer die M&ouml;glichkeit, tiefergehende Werkzeuge kennen zu lernen, die &uuml;ber das Mass des normalen Audits hinausgehen.<\/p>","essentials":"<p>Die Teilnehmer sollten &uuml;ber grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP\/IP verf&uuml;gen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.<\/p>\n<p>Dieser Kurs stellt die Basis f&uuml;r Penetrationstests und ist somit auch f&uuml;r nicht so technisch versierte Teilnehmer geeignet.<\/p>","audience":"<ul>\n<li>IT-Manager, F&uuml;hrungskr&auml;fte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit<\/li><li>zuk&uuml;nftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester<\/li><li>sowie Mitarbeiter der IT die diese Funktionen &uuml;bernehmen sollen.<\/li><\/ul>","contents":"<p>Dieses Training vermittelt das vollst&auml;ndige Wissen zur Durchf&uuml;hrung erster eigener Penetrationstests, Vulnerability Assessments oder auch Security Audits.<\/p>\n<p>Neben den technische Grundlagen werden auch die wichtigsten rechtlichen Aspekte und Notwendigkeiten vermittelt.\nZudem werden verbreitete Best-Practices vorgestellt und deren Inhalte erl&auml;utert.<\/p>\n<p>Der grosse Praxisteil bei dem zentrale Tools aus KALI Linux beispielhaft erkl&auml;rt und praktisch benutzt werden, rundet das Training ab.<\/p>\n<h5>Theoretische Grundlagen<\/h5><ul>\n<li>Arten von Sicherheitspr&uuml;fungen<\/li><li>Kennzeichnende Eigenschaften dieser Sicherheitspr&uuml;fungen<\/li><li>Security Audit<\/li><li>Vulnerability Assessment<\/li><li>Penetrationstest<\/li><li>Source Code Analyse und Reverse Engineering<\/li><li>Informationsquellen und Internet-Recherche<\/li><li>Phasenmodell f&uuml;r das Vorgehen<\/li><li>Einf&uuml;hrung in das technische Penetrationstesting \/ Vorbereitung eines Penetrationstests<\/li><\/ul><h5>Rechtliche Grundlagen<\/h5><ul>\n<li>Rechtliche Aspekte der IT-Sicherheit<\/li><li>Haftung und Vertraulichkeitserkl&auml;rung<\/li><li>Testrelevante &quot;Hackerparagraphen&quot;<\/li><li>Wichtige Artikel der DSGVO<\/li><\/ul><h5>Technische Werkzeuge und deren Gebrauch<\/h5><ul>\n<li>KALI Linux mit diversen Tools<\/li><li>Tenable Nessus und OpenVAS<\/li><li>Wmap und Nikto<\/li><li>Password-Cracking<\/li><li>Grundlagen Metasploit<\/li><\/ul><h5>Praxis&uuml;bungen &amp; Labs nach Phasen<\/h5><ul>\n<li>Footprinting: Vorgehen und Werkzeuge<\/li><li>Scanning: Vorgehen und Werkzeuge<\/li><li>Enumeration: Vorgehen und Werkzeuge<\/li><li>Exploitation: Vorgehen und Werkzeuge<\/li><li>Post-Entry: Datensammlung und Beweissicherung<\/li><\/ul><h5>Praxis&uuml;bungen &amp; Labs am Beispiel<\/h5><ul>\n<li>Durchf&uuml;hren der Phasen innerhalb der Laborumgebung<\/li><li>Durchf&uuml;hren der Phasen in der Praxis<\/li><li>Anpassung an lokale Gegebenheiten<\/li><li>Datensammlung und -korrelation<\/li><li>Erkennen falscher Positiver und falscher Negativer<\/li><li>Aufl&ouml;sen von widerspr&uuml;chlichen Ergebnissen<\/li><li>Empfehlungen zur Berichterstellung<\/li><\/ul><h5>Durchf&uuml;hrung nach der BSI Penetrationstest-Studie<\/h5><ul>\n<li>Aufbau und Inhalt der Penetrationsteststudie<\/li><li>Folgerungen f&uuml;r das eigene Vorgehen<\/li><li>St&auml;rken und Schw&auml;chen des Modells<\/li><li>Durchf&uuml;hrung nach Penetrationsteststudie<\/li><\/ul><h5>Durchf&uuml;hren und Vorgehen nach OSSTMM<\/h5><ul>\n<li>Aufbau und Inhalt des Manuals<\/li><li>Reporting Templates<\/li><li>Risk Assessment Value<\/li><li>Folgerungen f&uuml;r das eigene Vorgehen<\/li><li>St&auml;rken und Schw&auml;chen des Manuals<\/li><li>Durchf&uuml;hrung nach dem OSSTMM<\/li><\/ul><h5>Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Pr&uuml;fung (Optional)<\/h5>","summary":"<p>Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchf&uuml;hrung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt.<\/p>","objective_plain":"Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchf\u00fchrung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x) die Penetrationstest-Studie des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) und das international anerkannte Open Source Security Testing Methodology Manual (OSSTMM).\n\nIm Kurs werden alle relevanten theoretischen und rechtlichen Aspekte wie z.B. Planung, Durchf\u00fchrung oder Haftung von vor Ort Assessments und die erforderliche Dokumentation behandelt.\n\nDer Schwerpunkt liegt v.a. in der Durchf\u00fchrung von technischen Assessments und Penetrationstests unter Normalbedingungen. Hierbei werden eine Vielzahl von Angriffen praktisch ausgef\u00fchrt, die aus dem Internet gegen Systeme gerichtet werden k\u00f6nnen. Der Fokus liegt dabei auf der Erkennung und Bewertung von Sicherheitsl\u00fccken und weniger im konkreten Einbrechen.\n\nWeitere Schwerpunkte liegen auf der Auswertung der am Vortag gewonnen Ergebnisse. Erfahrungsgem\u00e4ss ist die Bedienung der Scanner nach einer guten und fundierten Einf\u00fchrung weniger problematisch als die nachfolgende Interpretation der Ergebnisse. Da der Abschlussbericht auch das Endergebnis (also das Produkt) eines Penetrationstests, Audits oder Assessments ist, m\u00fcssen hier pr\u00e4gnant und nachvollziehbar alle Schw\u00e4chen aufgelistet und bewertet werden. Dar\u00fcber hinaus m\u00fcssen Handlungsanweisungen zur Behebung der Schw\u00e4chen pr\u00e4sentiert werden.\n\nDer letzte Part des technischen Teils besch\u00e4ftigt sich mit den Besonderheiten und Ausnahmen. Hier hat der Teilnehmer die M\u00f6glichkeit, tiefergehende Werkzeuge kennen zu lernen, die \u00fcber das Mass des normalen Audits hinausgehen.","essentials_plain":"Die Teilnehmer sollten \u00fcber grundlegende Kenntnisse in Netzwerktechnologien mit Schwerpunkt TCP\/IP verf\u00fcgen. Gute Anwenderkenntnisse von Windows- und Linux-Systemen sollten vorhanden sein. Kenntnisse aus dem Bereich der Systemverwaltung sind hilfreich.\n\nDieser Kurs stellt die Basis f\u00fcr Penetrationstests und ist somit auch f\u00fcr nicht so technisch versierte Teilnehmer geeignet.","audience_plain":"- IT-Manager, F\u00fchrungskr\u00e4fte und Mitarbeiter des IT-Sicherheitsmanagements, Leiter der IT-Sicherheit\n- zuk\u00fcnftige IT-Sicherheitsbeauftragte, Systemadministratoren, Penetrationstester\n- sowie Mitarbeiter der IT die diese Funktionen \u00fcbernehmen sollen.","contents_plain":"Dieses Training vermittelt das vollst\u00e4ndige Wissen zur Durchf\u00fchrung erster eigener Penetrationstests, Vulnerability Assessments oder auch Security Audits.\n\nNeben den technische Grundlagen werden auch die wichtigsten rechtlichen Aspekte und Notwendigkeiten vermittelt.\nZudem werden verbreitete Best-Practices vorgestellt und deren Inhalte erl\u00e4utert.\n\nDer grosse Praxisteil bei dem zentrale Tools aus KALI Linux beispielhaft erkl\u00e4rt und praktisch benutzt werden, rundet das Training ab.\n\nTheoretische Grundlagen\n\n\n- Arten von Sicherheitspr\u00fcfungen\n- Kennzeichnende Eigenschaften dieser Sicherheitspr\u00fcfungen\n- Security Audit\n- Vulnerability Assessment\n- Penetrationstest\n- Source Code Analyse und Reverse Engineering\n- Informationsquellen und Internet-Recherche\n- Phasenmodell f\u00fcr das Vorgehen\n- Einf\u00fchrung in das technische Penetrationstesting \/ Vorbereitung eines Penetrationstests\nRechtliche Grundlagen\n\n\n- Rechtliche Aspekte der IT-Sicherheit\n- Haftung und Vertraulichkeitserkl\u00e4rung\n- Testrelevante \"Hackerparagraphen\"\n- Wichtige Artikel der DSGVO\nTechnische Werkzeuge und deren Gebrauch\n\n\n- KALI Linux mit diversen Tools\n- Tenable Nessus und OpenVAS\n- Wmap und Nikto\n- Password-Cracking\n- Grundlagen Metasploit\nPraxis\u00fcbungen & Labs nach Phasen\n\n\n- Footprinting: Vorgehen und Werkzeuge\n- Scanning: Vorgehen und Werkzeuge\n- Enumeration: Vorgehen und Werkzeuge\n- Exploitation: Vorgehen und Werkzeuge\n- Post-Entry: Datensammlung und Beweissicherung\nPraxis\u00fcbungen & Labs am Beispiel\n\n\n- Durchf\u00fchren der Phasen innerhalb der Laborumgebung\n- Durchf\u00fchren der Phasen in der Praxis\n- Anpassung an lokale Gegebenheiten\n- Datensammlung und -korrelation\n- Erkennen falscher Positiver und falscher Negativer\n- Aufl\u00f6sen von widerspr\u00fcchlichen Ergebnissen\n- Empfehlungen zur Berichterstellung\nDurchf\u00fchrung nach der BSI Penetrationstest-Studie\n\n\n- Aufbau und Inhalt der Penetrationsteststudie\n- Folgerungen f\u00fcr das eigene Vorgehen\n- St\u00e4rken und Schw\u00e4chen des Modells\n- Durchf\u00fchrung nach Penetrationsteststudie\nDurchf\u00fchren und Vorgehen nach OSSTMM\n\n\n- Aufbau und Inhalt des Manuals\n- Reporting Templates\n- Risk Assessment Value\n- Folgerungen f\u00fcr das eigene Vorgehen\n- St\u00e4rken und Schw\u00e4chen des Manuals\n- Durchf\u00fchrung nach dem OSSTMM\nZusammenfassung der Schulung, Besprechung der noch offenen Fragen, Pr\u00fcfung (Optional)","summary_plain":"Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchf\u00fchrung und Dokumentation von Security Assessments, Security Audits und Penetrationstests behandelt.","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3390},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":3390}}},"lastchanged":"2026-01-13T10:33:47+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/21350","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ot-csa"}}