EC-Council Flyer - Compliance
Transcription
EC-Council Flyer - Compliance
Raumvermietung Seminare & Coaching Hacking Datensicherheit Forensic Consulting Datenschutz Geförderte Weiterbildung Testcenter Seminare IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE / SICHERHEIT Insterburger Straße 16 60487 Frankfurt Tel +49 69 78906 -150 [email protected] www.edc.de Compliance / Sicherheit Mit EC-Council-Zertifizierungen erreichen Sie eine international anerkannte Zertifizierung. EC-Council setzt mit seinen Sicherheitszertifikaten den höchsten Standard und betreibt in New Mexiko, USA eine eigene Universität. In den USA öffnen ECC-Zertifikate die Türen der besten Universitäten oder sind bei einer Sicherheitsausbildung im Hochschulbereich ein integrierter Bestandteil. Certified Ethical Hacker v9 (CEH) Das Certified Ethical Hacker Training bietet Teilnehmern ein lernorientiertes, interaktives Umfeld, in dem ihnen das Scannen, Testen, Hacken und Schützen der eigenen Systeme vermittelt wird. Durch intensive Laborarbeit erwerben alle Teilnehmer eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Nach einer Einführung in die Perimeter-Sicherheit lernen die Teilnehmer, ihre eigenen Netzwerke zu scannen und anzugreifen. Das Certified Ethical Hacker Training ist die Grundlage der aufbauenden Ausbildung zum Licensed Penetration Tester (LPT). Ethik und Legalität Sniffer Footprinting Denial-of-Service Scanning Social Engineering Enumeration Session-Hijacking System-Hacking Webserver-Hacking Trojaner und Hintertüren Netzbasierte Techniken Novell-Hacking zum Angriff auf Passwörter Linus-Hacking SQL-Injection Hacking in drahtlosen Netzwerken Schwachstellen von Webanwendungen Viren und Würmer Empfohlene Vorkenntnisse: Zwei Jahre IT-Erfahrung beziehungsweise gute Kenntnisse in TCP/IP und einem Betriebssystem. Zielgruppe: Revision, IT-Sicherheitsbeauftragte, Systemadministratoren Unterlage: offizielle Herstellerunterlage Dauer: 5 Tage (09:00 - 21:00 Uhr) Termine: 18.01.2016 (F) 06.06.2016 (HH) 07.11.2016 (F) Preis: 01.02.2016 (HH) 04.07.2016 (F) 05.12.2016 (F) 3.750,- € IDS, Firewalls und Honeypots Pufferüberläufe Kryptographie Level: Grundlagen 29.02.2016 (F) 11.04.2016 (F) 30.05.2016 (F) 05.09.2016 (F) 19.09.2016 (HH) 10.10.2016 (F) (F) = Frankfurt, (HH) = Hamburg, (L) = Leipzig BootCamp CEH, 5 Tage CEH - Certified Ethical Hacker and Countermeasures Test 312-50 Certified Ethical Hacker Vorkenntnisse auf Stufe MCSE/CCNA EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected] Compliance / Sicherheit kukfE 290-2 - Wifi-Hacking auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop) Dieser Praxisworkshop baut direkt auf die erworbenen Zertifizierung zum Certified Ethical Hacker (CEH) des ECCouncil auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Wifi-Netze und Geräte durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa Chop-Chop), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen (hauptsächlich Backtrack/Kali-Linux) anwenden zu können. Auswählen, infiltrieren und übernehmen verletzlicher Systeme Risikominimierung bei Packet-Injection Techniken Sperren von Bluetooth und RF-Geräten Wifi, Bluetooth, ZigBee, und DECT hacking Identitätsdiebstahl in öffentlichen Netzen Durchführung von Penetrationstests Hacken von WEP, WPA, WPA2 Empfohlene Vorkenntnisse: Ausbildung zum Certified Ethical Hacker (CEH) oder vergleichbare Kenntnisse. Zielgruppe: Revision, IT-Sicherheitsbeauftragte, Systemadministratoren Unterlage: Lab-Guide Dauer: 2 Tage (09:00 - 17:00 Uhr) Termine: 29.03.2016 (F) 26.10.2016 (F) Preis: 08.02.2016 (HH) 21.12.2016 (F) 1.600,- € Level: Aufbauworkshop 17.05.2016 (F) 18.07.2016 (HH) 04.10.2016 (F) (F) = Frankfurt, (HH) = Hamburg EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected] Compliance / Sicherheit kukfE 290-3 - Metasploit Framework auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop) Dieser Praxisworkshop baut direkt auf die erworbene Zertifizierung zum Certified Ethical Hacker (CEH) des ECCouncil auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Geräte und Infrastrukturen unter Verwendung des Metasploit- Frameworks durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa die Rolle von NOPs 0x90-Prozessorbefehlen im Zusammenhang mit BufferOverflows), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen anwenden zu können. Die Angriffe erfolgen vom MSF auf einer Backtrack/ Kali-Linux-Plattform aus. Einführung in das Metasploit-Framework (MSF) Angriff auf Endgeräte (Clients) Grundlagen und Bedienung Payloads (Malwaretransport auf die Zielsysteme) Aktive und passive Aufklärung mit dem MSF Einsatz des Meterpreters Das Exploitation-Modul Aufrechterhaltung eines dauerhaften Zugriffes Angriffe auf Server Weiterführende Konzepte Empfohlene Vorkenntnisse: Ausbildung zum Certified Ethical Hacker (CEH) oder vergleichbare Kenntnisse. Zielgruppe: Revision, IT-Sicherheitsbeauftragte, Systemadministratoren Unterlage: Lab-Guide Dauer: 2 Tage (09:00 - 17:00 Uhr) Termine: 19.05.2016 (F) Preis: 20.07.2016 (HH) 1.600,- € Level: Aufbauworkshop 06.10.2016 (F) (F) = Frankfurt, (HH) = Hamburg EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected] Compliance / Sicherheit EC-Council Certified Security Analyst v9 (ECSA/LPT) Dieses Training ergänzt Ihre Zertifizierung zum Certified Ethical Hacker (CEH) durch die analytischen Prozesse im Ethical Hacking. Während der Certified Ethical Hacker aktiv Hacking Tools und Technologien nutzt, geht der Security Analyst weiter und verfolgt die entdeckten Angriffe mit fortgeschrittenen Methoden, Tools, Techniken und mit umfassenden ITSicherheitstests. Er verringert so die Angriffsrisiken und verbessert gleichzeitig die Sicherheit der Infrastruktur. Die Anforderungen an einen Sicherheitsanalytiker Fortgeschrittene Auswertprogram- Penetrationstests für Router: Fireme und Tools wall, IDS, WLAN, DoS Professionelle Internetrecherche Methoden des Penetrationstests TCP/IP Paket Analyse Allgemeine Geschäftsvereinba- Fortgeschrittene UntersuchungsTechniken rung Planung des Penetrationstests Entwerfen einer entmilitarisierten Zone Snort und Log Analyse ring, gestohlenen Notebooks, Anwendungen, Datenbanken, VoIP und VPN Penetrationstest mit Auswertungsbericht und schriftlicher Dokumentation Fortgeschrittene Wireless Testver- Informationsgewinnung fahren Passwortschutz, Social Enginee- Gefährdungsanalyse Externe und interne Penetrations- Verantwortung des Licensed Penetration Testers tests Empfohlene Vorkenntnisse: Certified Ethical Hacker (CEH) Kurs Zielgruppe: Revision, IT-Sicherheitsbeauftragte, Firewall-Administratoren, IT-Sicherheitsarchitekten, professionelle Penetrationstester (Tiger Teams) Unterlage: offizielle Herstellerunterlage Dauer: 5 Tage (09:00 - 17:00 Uhr) Termine: 22.02.2016 (F) 27.06.2016 (F) Preis: 3.450,- € 21.11.2016 (F) Level: Fortgeschritten (F) = Frankfurt ECSA / LPT, 5 Tage ECSA - Certified Security Analyst LPT - Licensed Penetration Tester Test 412-79 Certified Security Analyst Vorkenntnisse auf Stufe CEH / CISSP / CISA EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected] Compliance / Sicherheit Computer Hacking Forensic Investigator v8 (CHFI) Teilnehmer dieses Seminars erhalten die notwendigen Fähigkeiten und das Wissen, um Verletzungen der Vertraulichkeit, Verfügbarkeit, Authentizität und Integrität von IT-Systemen zu untersuchen, Beweise zu sichern und mögliche Ursachen zu identifizieren. Mit ihrer Methodik und den zur Verfügung stehenden Werkzeugen suchen, finden und analysieren Forensikexperten gespeicherte und übertragene Daten. Gelöschte Daten werden wieder hergestellt, korrupte Daten zusammengeführt, Chiffrate identifiziert und mögliche Spuren gesichert. Certified Hacking Forensic Investigators sichern Beweise und ermöglichen erst eine Identifizierung und nachhaltige Verfolgung. Computer Forensik Heute Forensik unter Windows ganographie Internationales Recht und Bootvorgänge und Boot- Werkzeuge der digitalen Mobilgerät- und PDAComputerforensik Forensik mechnismen Forensik Digitale Ermittlungen Forensik unter Linux Passwort Cracker SIRT Security Incident WLAN-Untersuchung Untersuchung von Logda- Response Team Anforderungen an ein Labor für Computer Forensik Dateisysteme und Speichermedien teien und Netzwerkverkehr Daten sammeln und duplizieren Forensik von Routern Wiederherstellung ge- Untersuchung von Web- löschter Dateien Attacken, EmailUntersuchungen Forensik von Images Ste- Warenzeichen und Urheberschutz Untersuchung von Reports, Anforderungen an Zeugen Angewandte Forensik Erstmaßnahmen Checkliste Empfohlene Vorkenntnisse: Certified Ethical Hacker (CEH) Kurs Zielgruppe: Revision, IT-Management, IT-Sicherheitsbeauftragte, Systemadministration, polizeiliche/staatliche Ermittlungsbehörden Unterlage: offizielle Herstellerunterlage Dauer: 5 Tage (09:00 - 17:00 Uhr) Termine: 07.03.2016 (F) 10.07.2016 (F) Preis: 3.450,- € 24.10.2016 (F) Level: Fortgeschritten (F) = Frankfurt CHFI, 5 Tage CHFI - Computer Hacking Forensic Investigator Test 312-49 Computer Hacking Forensic Investigator Vorkenntnisse auf Stufe CEH EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected]