EC-Council Flyer - Compliance

Transcription

EC-Council Flyer - Compliance
Raumvermietung
Seminare
& Coaching
Hacking
Datensicherheit
Forensic
Consulting
Datenschutz
Geförderte
Weiterbildung
Testcenter
Seminare
IT-Sicherheit
Penetration Testing
EDC-Business Computing GmbH
COMPLIANCE /
SICHERHEIT
Insterburger Straße 16
60487 Frankfurt
Tel +49 69 78906 -150
[email protected]
www.edc.de
Compliance / Sicherheit
Mit EC-Council-Zertifizierungen erreichen Sie eine
international anerkannte Zertifizierung. EC-Council
setzt mit seinen Sicherheitszertifikaten den höchsten Standard und betreibt in New Mexiko, USA eine
eigene Universität.
In den USA öffnen ECC-Zertifikate die Türen der
besten Universitäten oder sind bei einer Sicherheitsausbildung im Hochschulbereich ein integrierter Bestandteil.
Certified Ethical Hacker v9 (CEH)
Das Certified Ethical Hacker Training bietet Teilnehmern ein lernorientiertes, interaktives Umfeld, in dem ihnen das
Scannen, Testen, Hacken und Schützen der eigenen Systeme vermittelt wird.
Durch intensive Laborarbeit erwerben alle Teilnehmer eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Nach einer Einführung in die Perimeter-Sicherheit lernen die Teilnehmer, ihre eigenen
Netzwerke zu scannen und anzugreifen.
Das Certified Ethical Hacker Training ist die Grundlage der aufbauenden Ausbildung zum Licensed Penetration Tester (LPT).
 Ethik und Legalität
 Sniffer
 Footprinting
 Denial-of-Service
 Scanning
 Social Engineering
 Enumeration
 Session-Hijacking
 System-Hacking
 Webserver-Hacking
 Trojaner und Hintertüren
 Netzbasierte Techniken
 Novell-Hacking
zum Angriff auf Passwörter
 Linus-Hacking
 SQL-Injection
 Hacking in drahtlosen
Netzwerken
Schwachstellen von
Webanwendungen
 Viren und Würmer
Empfohlene
Vorkenntnisse:
Zwei Jahre IT-Erfahrung beziehungsweise gute Kenntnisse in TCP/IP
und einem Betriebssystem.
Zielgruppe:
Revision, IT-Sicherheitsbeauftragte, Systemadministratoren
Unterlage:
offizielle Herstellerunterlage
Dauer:
5 Tage (09:00 - 21:00 Uhr)
Termine:
18.01.2016 (F)
06.06.2016 (HH)
07.11.2016 (F)
Preis:
01.02.2016 (HH)
04.07.2016 (F)
05.12.2016 (F)
3.750,- €
 IDS, Firewalls und
Honeypots
 Pufferüberläufe
 Kryptographie
Level:
Grundlagen
29.02.2016 (F)
11.04.2016 (F)
30.05.2016 (F)
05.09.2016 (F)
19.09.2016 (HH) 10.10.2016 (F)
(F) = Frankfurt, (HH) = Hamburg, (L) = Leipzig
BootCamp CEH, 5 Tage
CEH - Certified Ethical Hacker and Countermeasures
Test 312-50
Certified Ethical Hacker
Vorkenntnisse auf Stufe
MCSE/CCNA
EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected]
Compliance / Sicherheit
kukfE 290-2 - Wifi-Hacking auf einer Backtrack/Kali-Linux Plattform
(Praxisworkshop)
Dieser Praxisworkshop baut direkt auf die erworbenen Zertifizierung zum Certified Ethical Hacker (CEH) des ECCouncil auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Wifi-Netze und Geräte
durchzuführen.
Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen
der Funktion durchgeführter, spezieller Angriffe (wie etwa Chop-Chop), während diese ausgeführt werden.
Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit
ausgesuchten, praxisnahen Werkzeugen (hauptsächlich Backtrack/Kali-Linux) anwenden zu können.
 Auswählen, infiltrieren und übernehmen verletzlicher
Systeme
 Risikominimierung bei Packet-Injection Techniken
 Sperren von Bluetooth und RF-Geräten
 Wifi, Bluetooth, ZigBee, und DECT hacking
 Identitätsdiebstahl in öffentlichen Netzen
 Durchführung von Penetrationstests
 Hacken von WEP, WPA, WPA2
Empfohlene
Vorkenntnisse:
Ausbildung zum Certified Ethical Hacker (CEH) oder vergleichbare Kenntnisse.
Zielgruppe:
Revision, IT-Sicherheitsbeauftragte, Systemadministratoren
Unterlage:
Lab-Guide
Dauer:
2 Tage (09:00 - 17:00 Uhr)
Termine:
29.03.2016 (F)
26.10.2016 (F)
Preis:
08.02.2016 (HH)
21.12.2016 (F)
1.600,- €
Level:
Aufbauworkshop
17.05.2016 (F)
18.07.2016 (HH) 04.10.2016 (F)
(F) = Frankfurt, (HH) = Hamburg
EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected]
Compliance / Sicherheit
kukfE 290-3 - Metasploit Framework auf einer Backtrack/Kali-Linux Plattform
(Praxisworkshop)
Dieser Praxisworkshop baut direkt auf die erworbene Zertifizierung zum Certified Ethical Hacker (CEH) des ECCouncil auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Geräte und Infrastrukturen
unter Verwendung des Metasploit- Frameworks durchzuführen.
Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen
der Funktion durchgeführter, spezieller Angriffe (wie etwa die Rolle von NOPs 0x90-Prozessorbefehlen im Zusammenhang mit BufferOverflows), während diese ausgeführt werden.
Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit
ausgesuchten, praxisnahen Werkzeugen anwenden zu können. Die Angriffe erfolgen vom MSF auf einer Backtrack/
Kali-Linux-Plattform aus.
 Einführung in das Metasploit-Framework (MSF)
 Angriff auf Endgeräte (Clients)
 Grundlagen und Bedienung
 Payloads (Malwaretransport auf die Zielsysteme)
 Aktive und passive Aufklärung mit dem MSF
 Einsatz des Meterpreters
 Das Exploitation-Modul
 Aufrechterhaltung eines dauerhaften Zugriffes
 Angriffe auf Server
 Weiterführende Konzepte
Empfohlene
Vorkenntnisse:
Ausbildung zum Certified Ethical Hacker (CEH) oder vergleichbare Kenntnisse.
Zielgruppe:
Revision, IT-Sicherheitsbeauftragte, Systemadministratoren
Unterlage:
Lab-Guide
Dauer:
2 Tage (09:00 - 17:00 Uhr)
Termine:
19.05.2016 (F)
Preis:
20.07.2016 (HH)
1.600,- €
Level:
Aufbauworkshop
06.10.2016 (F)
(F) = Frankfurt, (HH) = Hamburg
EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected]
Compliance / Sicherheit
EC-Council Certified Security Analyst v9 (ECSA/LPT)
Dieses Training ergänzt Ihre Zertifizierung zum Certified Ethical Hacker (CEH) durch die analytischen Prozesse im
Ethical Hacking.
Während der Certified Ethical Hacker aktiv Hacking Tools und Technologien nutzt, geht der Security Analyst weiter
und verfolgt die entdeckten Angriffe mit fortgeschrittenen Methoden, Tools, Techniken und mit umfassenden ITSicherheitstests. Er verringert so die Angriffsrisiken und verbessert gleichzeitig die Sicherheit der Infrastruktur.
 Die Anforderungen an einen Sicherheitsanalytiker
 Fortgeschrittene Auswertprogram-  Penetrationstests für Router: Fireme und Tools
wall, IDS, WLAN, DoS
 Professionelle Internetrecherche
 Methoden des Penetrationstests
 TCP/IP Paket Analyse
 Allgemeine Geschäftsvereinba-
 Fortgeschrittene UntersuchungsTechniken
rung
 Planung des Penetrationstests
 Entwerfen einer entmilitarisierten
Zone
 Snort und Log Analyse
ring, gestohlenen Notebooks, Anwendungen, Datenbanken, VoIP
und VPN
 Penetrationstest mit Auswertungsbericht und schriftlicher Dokumentation
 Fortgeschrittene Wireless Testver-  Informationsgewinnung
fahren
 Passwortschutz, Social Enginee-
 Gefährdungsanalyse
 Externe und interne Penetrations-
 Verantwortung des Licensed Penetration Testers
tests
Empfohlene
Vorkenntnisse:
Certified Ethical Hacker (CEH) Kurs
Zielgruppe:
Revision, IT-Sicherheitsbeauftragte, Firewall-Administratoren, IT-Sicherheitsarchitekten,
professionelle Penetrationstester (Tiger Teams)
Unterlage:
offizielle Herstellerunterlage
Dauer:
5 Tage (09:00 - 17:00 Uhr)
Termine:
22.02.2016 (F)
27.06.2016 (F)
Preis:
3.450,- €
21.11.2016 (F)
Level:
Fortgeschritten
(F) = Frankfurt
ECSA / LPT, 5 Tage
ECSA - Certified Security Analyst
LPT - Licensed Penetration Tester
Test 412-79
Certified Security Analyst
Vorkenntnisse auf Stufe
CEH / CISSP / CISA
EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected]
Compliance / Sicherheit
Computer Hacking Forensic Investigator v8 (CHFI)
Teilnehmer dieses Seminars erhalten die notwendigen Fähigkeiten und das Wissen, um Verletzungen der Vertraulichkeit, Verfügbarkeit, Authentizität und Integrität von IT-Systemen zu untersuchen, Beweise zu sichern und mögliche Ursachen zu identifizieren.
Mit ihrer Methodik und den zur Verfügung stehenden Werkzeugen suchen, finden und analysieren Forensikexperten
gespeicherte und übertragene Daten. Gelöschte Daten werden wieder hergestellt, korrupte Daten zusammengeführt,
Chiffrate identifiziert und mögliche Spuren gesichert. Certified Hacking Forensic Investigators sichern Beweise und
ermöglichen erst eine Identifizierung und nachhaltige Verfolgung.
 Computer Forensik Heute  Forensik unter Windows
ganographie
 Internationales Recht und  Bootvorgänge und Boot-  Werkzeuge der digitalen  Mobilgerät- und PDAComputerforensik
Forensik
mechnismen
Forensik
 Digitale Ermittlungen
 Forensik unter Linux
 Passwort Cracker
 SIRT Security Incident
 WLAN-Untersuchung
 Untersuchung von Logda-
Response Team
 Anforderungen an ein
Labor für Computer Forensik
 Dateisysteme und Speichermedien
teien und Netzwerkverkehr
 Daten sammeln und duplizieren
 Forensik von Routern
 Wiederherstellung ge-
 Untersuchung von Web-
löschter Dateien
Attacken, EmailUntersuchungen
 Forensik von Images Ste-
 Warenzeichen und Urheberschutz
 Untersuchung von Reports, Anforderungen an
Zeugen
 Angewandte Forensik
 Erstmaßnahmen Checkliste
Empfohlene
Vorkenntnisse:
Certified Ethical Hacker (CEH) Kurs
Zielgruppe:
Revision, IT-Management, IT-Sicherheitsbeauftragte, Systemadministration, polizeiliche/staatliche
Ermittlungsbehörden
Unterlage:
offizielle Herstellerunterlage
Dauer:
5 Tage (09:00 - 17:00 Uhr)
Termine:
07.03.2016 (F)
10.07.2016 (F)
Preis:
3.450,- €
24.10.2016 (F)
Level:
Fortgeschritten
(F) = Frankfurt
CHFI, 5 Tage
CHFI - Computer Hacking Forensic Investigator
Test 312-49
Computer Hacking Forensic Investigator
Vorkenntnisse auf Stufe
CEH
EDC-Business Computing GmbH | Insterburger Straße 16 | 60487 Frankfurt | Tel +49 69 78906-150 | [email protected]