Seminare im Überblick

  • 1

5 Tage

25.09.2017 - 29.09.2017
F
06.11.2017 - 10.11.2017
F
20.11.2017 - 24.11.2017
HH
04.12.2017 - 08.12.2017
F
22.01.2018 - 26.01.2018
F
19.02.2018 - 23.02.2018
HH
12.03.2018 - 16.03.2018
F
16.04.2018 - 20.04.2018
F
14.05.2018 - 18.05.2018
F
28.05.2018 - 01.06.2018
HH
18.06.2018 - 22.06.2018
F
23.07.2018 - 27.07.2018
F
13.08.2018 - 17.08.2018
HH
24.09.2018 - 28.09.2018
F
22.10.2018 - 26.10.2018
F
05.11.2018 - 09.11.2018
HH
19.11.2018 - 23.11.2018
F
10.12.2018 - 14.12.2018
F

Certified Ethical Hacker v9 (CEH)

Die neuste Version des CEH, wurde dahingehend optimiert, die aktuellsten Techniken und Methoden aufzuzeigen, um möglichen Attacken gegen Systeme und Netzwerke vorzubeugen. Der CEHv9  setzt einen stärkeren Schwerpunkt auf die Techniken und Methoden, die Angreifer für mögliche Attacken gegen Systeme und Netzwerke nutzen könnten. Durch das Mitwirken zahlreicher Fachleute und dem EC-Council Entwicklerteam, konnten die aktuellsten Windows und Windows Server Versionen in den CEHv9 vollumfänglich mit einfließen. Level: Grundlagen Examen: CEH 312-50 v9

5 Tage

09.10.2017 - 13.10.2017
F
22.01.2018 - 26.01.2018
F
09.07.2018 - 13.07.2018
F
12.11.2018 - 16.11.2018
F

kukfE 290-1 - Aufbau und Management einer Windows 2012 R2 PKI - inkl. Migration 2008 PKI (Praxisworkshop)

In diesem neu aufgelegten Intensivkurs wird eine mehrstufige (2 und 3) Windows 2012 R2 PKI (Public Key Infrastruktur) in einem Windows 2012/2008 Active Directory Forest nach dem strengeren "German" PKI-Standard ISIS-MTT aufgebaut und verwaltet. Alle PKI-fähigen Anwendungen wie SmartCard-Authentifizierung, E-Mails (S/MIME), Websites (SSL/TLS), Software-Signierung, Encrypted File System (EFS) sowie IPSec werden praktiziert. Die neueste Möglichkeit in der Windowswelt, um Windows 2012 R2 Server remote zu verwalten, ist WinRM / WinRS over HTTPS, die wir im Kurs auch praktizieren. Der Intensivkurs ist so konzipiert, dass die Teilnehmer durch praktische Übungen rasch in die sehr komplexe Thematik Sicherheit mit PKI einsteigen und nach 5 Tagen in der Lage sind, eine moderne mehrstufige PKI mit Windows Server 2012 R2 PKI aufzubauen und zu verwalten.

5 Tage

16.10.2017 - 20.10.2017
F
11.12.2017 - 15.12.2017
F
08.01.2018 - 12.01.2018
HH
26.02.2018 - 02.03.2018
F
23.04.2018 - 27.04.2018
HH
02.07.2018 - 06.07.2018
F
27.08.2018 - 31.08.2018
HH
08.10.2018 - 12.10.2018
F
03.12.2018 - 07.12.2018
F

Certified Network Defender (CND)

Die Cyberkriminalität ist in den letzten Jahren immer mehr zu einer wachsenden Bedrohung für Privatperson und Unternehmen geworden. Diesbezüglich sollten Sie über ausreichende Kenntnisse zur Abwehr möglicher potentiellen Bedrohungen verfügen bevor, u.a., finanzielle Schäden entstehen. Diese Fähigkeiten und Kenntnisse erlernen Sie in dem aktuellen CND Kurs. In diesem fünftägigen Praxis Seminar entwickeln Sie ein tiefgehendes Verständnis von Network Security Technologien und Abläufen. Ziel ist es, dass Sie Cyberattacken aufdecken, passend reagieren und qualifiziert verteidigen können. Durch seinen überproportionalen Praxisbezug, verschafft der CND Kurs Netzwerkadministratoren hervorragende und tiefgehende Kenntnisse über aktuelle Technologien und Abläufe. Diese sind  unter anderem: „Network Security Kontrollen, Protokolle und Geräte, Sicherheitsrichtlinien für Ihre Organisation, Auswahl einer passenden Firewall Lösung, Topologie und Konfiguration, Risiko- und Schwachstellenbewertung und Erstreaktion auf Network Security Vorfälle.“ Im Kurs werden Sie auf die Certified Network Defender (CND) 312-38 Prüfung vorbereitet, die Sie vor Ort am letzten Tag des Kurses ablegen.

5 Tage

16.10.2017 - 20.10.2017
F
11.12.2017 - 15.12.2017
F
05.03.2018 - 09.03.2018
F
11.06.2018 - 15.06.2018
HH
20.08.2018 - 24.08.2018
F
29.10.2018 - 02.11.2018
F

EC-Council Certified Security Analyst v9 (ECSA/LPT)

In diesem fünftägigem Praxis Seminar, erwerben Sie die benötigten Kenntnisse ums sich als angehender Penetration Tester zu spezialisieren. Die im Seminar vorhandene IT- Laborumgebung simuliert eine realistische Security Umgebung und versetzt Sie in die Lage effektive „Penetration Tests“ durchzuführen. Die dort erworbenen Kenntnisse können in vielen modernen Infrastrukturen, Betriebssystemen und Applikationsumgebungen angewandt werden. Ihr erfahrener und zertifizierter LPT-Trainer vermittelt ihnen u.a. die aktuellsten Angriffsvektoren, wie: „SQL Injection, XSS, CSRF, DoS usw.“ Hinweis: Sie werden auf die ECSA Prüfung sowie auf einen Penetration Test und Report vorbereitet, welche vorab an EC-Council übermittelt und erfolgreich bestanden werden müssen, bevor Sie die ECSA Prüfung ablegen dürfen. Ein Probelauf für diesen Prozess wird in Ihrem Intensivkurs stattfinden. Die ECSA Prüfung selbst ist nicht Teil dieses Kurses. Level: Fortgeschritten Examen: ECSA/LPT 412-79

2 Tage

23.10.2017 - 24.10.2017
F
18.12.2017 - 19.12.2017
F
12.02.2018 - 13.02.2018
F
07.05.2018 - 08.05.2018
F
16.07.2018 - 17.07.2018
F
04.10.2018 - 05.10.2018
F
17.12.2018 - 18.12.2018
F

kukfE 290-2 - Wifi-Hacking auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop)

Dieser Praxisworkshop baut direkt auf die erworbenen Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Wifi-Netze und Geräte durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa Chop-Chop), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen (hauptsächlich Backtrack/Kali-Linux) anwenden zu können.

2 Tage

25.10.2017 - 26.10.2017
F
20.12.2017 - 21.12.2017
F
14.02.2018 - 15.02.2018
F
02.05.2018 - 03.05.2018
F
18.07.2018 - 19.07.2018
F
01.10.2018 - 02.10.2018
F
19.12.2018 - 20.12.2018
F

kukfE 290-3 - Metasploit Framework auf einer Backtrack/Kali-Linux Plattform (Praxisworkshop)

Dieser Praxisworkshop baut direkt auf die erworbene Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet die Gelegenheit, anhand vorbereiteter Szenarien das Eindringen in Geräte und Infrastrukturen unter Verwendung des Metasploit- Frameworks durchzuführen. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe (wie etwa die Rolle von NOPs 0x90-Prozessorbefehlen im Zusammenhang mit BufferOverflows), während diese ausgeführt werden. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen anwenden zu können. Die Angriffe erfolgen vom MSF auf einer Backtrack/Kali-Linux-Plattform aus.

3 Tage

01.11.2017 - 03.11.2017
F
08.01.2018 - 10.01.2018
F
05.03.2018 - 07.03.2018
F
02.05.2018 - 04.05.2018
F
09.07.2018 - 11.07.2018
F
19.09.2018 - 21.09.2018
F
14.11.2018 - 16.11.2018
F

kukfE 290-5 Microsoft Identity Manager (MIM 2016 / FIM 2010 R2) - Erfolgreich Installieren, Einrichten und Verwalten

Microsoft Identity Manager (MIM) 2016 verwendet als Basis die Identitäts- und Zugriffsverwaltungsfunktionen von FIM 2010 R2. Wie sein Vorgänger unterstützt MIM Sie dabei, die Benutzer, die Anmeldeinformationen, die Richtlinien und den Zugriff in Ihrer Organisation zu verwalten. Außerdem ist MIM 2016 um eine hybride Benutzeröberfläche, Funktionen für privilegierte Zugriffsverwaltung (Privileged Access Management) und Unterstützung für neue Plattform erweitert. Nach diesem Training sind die Teilnehmer in der Lage, den MIM 2016 zu installieren und einzurichten. Sie lernen den Umgang mit den Tools sowie das Interpreten der config.xlm.

2 Tage

06.11.2017 - 07.11.2017
F
18.01.2018 - 19.01.2018
F
03.04.2018 - 04.04.2018
F
30.07.2018 - 31.07.2018
F
29.11.2018 - 30.11.2018
F

kukfE 290-4 - Aufbau- und Praxisworkshop Denial-of-Services (DoS) - Attacken für ethische Hacker

Dieser Praxisworkshop baut direkt auf die erworbene Zertifizierung zum Certified Ethical Hacker (CEH) des EC-Council auf und bietet dem Teilnehmer die Gelegenheit, DoS- Angriffe durchzuführen, diese zu analysieren sowie geeignete Gegenmaßnahmen zu ergreifen und deren Wirksamkeit zu bewerten. Der Praxisanteil beträgt hierbei circa 80%; die vermittelte Theorie bezieht sich hauptsächlich auf kurze Erläuterungen der Funktion durchgeführter, spezieller Angriffe bzw. Gegenmaßnahmen (wie etwa SYN-Flooding respektive RST Cookies, Stack Tweaking etc.), während den praktischen Tätigkeiten. Ziel des Workshops ist es, den Teilnehmer in die Lage zu versetzen, dass im CEH erworbene Wissen effektiv und mit ausgesuchten, praxisnahen Werkzeugen anwenden zu können.

5 Tage

13.11.2017 - 17.11.2017
F
05.02.2018 - 09.02.2018
F
04.06.2018 - 08.06.2018
F
03.09.2018 - 07.09.2018
HH
12.11.2018 - 16.11.2018
F

Computer Hacking Forensic Investigator v9 (CHFI)

In diesem fünftägigen praxisbezogenen Seminar, werden verschiedene Lerninhalte der digitalen Computerforensik sowie die aktuellsten forensischen Techniken vermittelt. Während des Seminars, erfahren die Teilnehmer anhand von praktischen Übungen, wie man nach einem Angriff durch „Cyber Kriminelle“ in einem  IT- System  die Beweissicherung durchführt und die Ergebnisse anhand von Datensicherungen sicherstellt. Level: Fortgeschritten Examen: CHFI ECO 312-49

5 Tage

28.01.2018 - 01.02.2018
F
02.07.2018 - 06.07.2018
F
26.11.2018 - 30.11.2018
F

CAST 613 Hacking and Hardening your Corporate WebApplication

A well thought out course designed with the average security unaware programmer in mind. Your developers will be astonished at the things they do every day that turn out to have security flaws in them. To drive the point home, the course is designed with more than 50% involving hands-on coding labs. The ideal participant should have a development background, coding or architecting background either currently or previously. The candidate currently could be a developer trying to raise his or her cyber awareness. Or the Candidate may either now or have moved into a managerial position perhaps making them even more responsible for any security breach. In today’s world, there is not one day that goes by that the national evening news mentions a break in. While that may not seem that ground breaking in and of itself, the truth of the matter is much more staggering. Studies have not only shown but have proven that for every record compromised it can cost the company well over a $1000 in costs to repair. Those costs may be hard $ costs as well as costs of reputation. So if 10, 000 records were compromised… Well do the math! This can be not only a job limiting oversight but a career limiting one as well. And every manager knows after Sarbanes Oxley the finger points back to the man in charge.

2 Tage

12.02.2018 - 13.02.2018
F
05.04.2018 - 06.04.2018
F
06.08.2018 - 07.08.2018
F
19.11.2018 - 20.11.2018
F

Certified Incident Handler (ECIH)

The EC-Council Certified Incident Handler (ECIH) program is designed to provide the fundamental skills to handle and respond to the computer security incidents in an information system. The course addresses various underlying principles and techniques for detecting and responding to current and emerging computer security threats. Students will learn how to handle various types of incidents, risk assessment methodologies, and various laws and policies related to incident handling. After attending this course, they will be able to create incident handling and response policies as well as deal with various types of computer security incidents. The IT incident management training program will enable students to be proficient in handling and responding to various security incidents such as network security incidents, malicious code incidents, and insider attack threats. In addition, students will learn about computer forensics and its role in handling and responding to incidents. The course also covers incident response teams, incident management training methods, and incident recovery techniques in detail. The ECIH certification will provide professionals greater industry acceptance as the seasoned incident handler. Examen: ECIH 212-89

3 Tage

14.02.2018 - 16.02.2018
F
02.05.2018 - 04.05.2018
F
08.08.2018 - 10.08.2018
F
21.11.2018 - 23.11.2018
F

CAST 612 Advanced Mobile Forensics and Security

Digital Mobile Forensics is fast becoming a lucrative and constantly evolving field, this is no surprise as the mobile phone industry has been witnessing some unimaginable growth, some experts say it may even replace the Computer for those only wishing to send and receive emails. As this area of digital forensics grow in scope and size due to the prevalence and proliferation of mobile devices and as the use of these devices grows, more evidence and information important to investigations will be found on them. To ignore examining these devices would be negligent and result in incomplete investigations. This growth has now presented new and growing career opportunities for interested practitioners in corporate, enforcement, and military settings. Mobile forensics is certainly here to stay as every mobile device is different and different results will occur based on that device requiring unique expertise. This course was put together focusing on what today’s Mobile Forensics practitioner requires, some of the advanced areas this course will be covering are the intricacies of manual Acquisition (physical vs. logical) & advanced analysis using reverse engineering understanding how the popular Mobile OSs are hardened to defend against common attacks and exploits. CAST On-site provides personalised Advanced Security Courses to meet the needs of the individual or company and are planned to ensure maximum flexibility in terms of logistics, dates and cost issues. Our certified expert trainers are experienced educators and highly knowledgeable in their respective fields. CAST On-site prides itself on strict quality control principles at all times to ensure that clients receive the highest standard of training and service. CAST On-Site training is designed to add great value to your work force by increasing staff efficiency and skills ensuring improved productivity and output that far exceeds the value of the initial training costs.

3 Tage

26.02.2018 - 28.02.2018
F
13.08.2018 - 15.08.2018
F
17.12.2018 - 19.12.2018
F

CAST 616 Securing Windows Infrastructure

Windows Infrastructure Hardening has become a mandatory step performed on a regular basis by any organization that sees security as a priority. Businesses nowadays are almost fully dependent on IT services, making the hardening and securing processes even more intense. The number of possible attack surfaces has emerged exponentially in direct relation to the increasingly competitive field of current technology we are witnessing where developers try to achieve more and more functionality from implemented solutions and applications. The CAST 616: Securing Windows Infrastructure is designed with the single purpose of providing Info-Sec professionals with complete knowledge and practical skills necessary to secure their network infrastructure which is fast becoming if already not a top priority plus a major tech challenge for most security conscious organizations. This 3 day training deep dives into the key aspects of solving infrastructure-related problems by appreciating the key elements of how Windows Internal Security mechanisms actually work and how it can be further optimized without jeopardizing or easing an organization’s IT Environment configuration settings which becomes common as time passes. Some of the highlights of this course are techniques used in Kernel Debugging, Malware hunting, deep diving into BitLocker and the automation of the whole hardening process.

5 Tage

26.02.2018 - 02.03.2018
F
13.08.2018 - 17.08.2018
F
17.12.2018 - 21.12.2018
F

CAST 611 v3 Advanced Penetration Testing

This course covers everything you need to know for a professional security test as well as how to produce the two most important items; the findings and report! The practical environment ranges progress in difficulty and reflect enterprise network architecture. This environment includes defenses and challenges which you must defeat and overcome. This is not your typical FLAT network! As you progress through the range levels, each encounter will present the top defenses of today and you will learn the best and latest evasion techniques. This training format has helped thousands of penetration testers globally and is proven to be effective! The CAST 611v3 course is 100% hands-on. No course materials or slides to weigh you down. Everything presented in the course is through an enterprise network environment, which must be attacked, exploited, evaded, defended, etc.

  • 1

Glossar

F = Frankfurt a.M.
HH = Hamburg
M = München