Grundlagen der Prüfung des Sicherheitszustandes von SAP-Systemen

Grundlagen der Prüfung des Sicherheitszustandes von SAP-Systemen

Teilen Sie dieses Produkt

Sprache

Deutsch

Schwierigkeit

Experte

Endlich ein Training, das SAP-Software für Sicherheitsexperten entmystifiziert! In dieser Live-Online-Schulung im Bootcamp-Stil tauchen Penetrationstester und Softwaresicherheits-Experten tief ein in die Sicherheitseigenschaften von SAP-Technologie und die Organisationen und Prozesse, die sie einsetzen. Nach einem umfangreichen viertägigen Training sind Sie in der Lage, eine umfassende Bewertung des Sicherheitszustands eines SAP-Systems, unter Anwendung einer Grey-Box-Prüfung, abzugeben. Sie lernen, wie Sie Schwachstellenbewertungen, Code-Sicherheitsüberprüfungen, Berechtigungsaudits, Penetrationstests und Red-Team-Engagements in einer SAP-Landschaft durchführen und dabei eindeutige Ergebnisse und passende Empfehlungen für die SAP-Abteilung erstellen können. Mit praktischen Übungen und Beispielen wird neues Wissen direkt anwendbar und vertieft. Mit dem Zugang zu einer Übungsumgebung und vorinstallierten, SAP-spezifischen und agnostischenTestwerkzeugen haben Sie direkt eine Vorlage für Ihr künftiges SAP-Prüfsetup. 

Dieser Kurs kann in deutscher und englischer Sprache angeboten werden. Die Kursunterlagen sind nur in englischer Sprache verfügbar.

Was ist für Sie drin? Hier ein kleiner Auszug: 

  • Sie lernen, wie Sie eine umfassende Exploration (Reconnaissance) von SAP-Systemen im Internet oder einem Unternehmensnetzwerk durchführen. 
  • Sie verstehen typische Sicherheitsherausforderungen im Zusammenhang mit der Nutzung von SAP-Software und können praktische Ratschläge zur Beseitigung oder Risikoreduzierung erkannter Schwachstellen geben. 
  • Sie können die hinreichende Härtung von SAP-Systemen und Komponenten überprüfen und verstehen, wie Fehlkonfigurationen genutzt werden können, um ein System vollständig zu kompromittieren. 
  • Sie lernen die Sicherheitseigenschaften einiger proprietärer Remote-Protokolle kennen und erfahren, wie ein Angreifer diese zur Ausbreitung im Netzwerk und durch Ausnutzung von Schwachstellen für seine Zwecke missbrauchen kann. 
  • Verschaffen Sie sich einen Überblick über die typischen Rollen in einer SAP-IT-Abteilung. Verstehen Sie deren Zuständigkeiten und Herausforderungen – sei es, um den richtigen Ansprechpartner zu finden, oder eine passende Social-Engineering-Kampagne vorzubereiten. 
  • Sammeln Sie praktische Erfahrungen bei der Bewertung und Überprüfung der Ausnutzbarkeit von Schwachstellen, ohne den Geschäftsbetrieb unbeabsichtigt zu stören. 
  • Erhalten Sie einen Überblick über die verschiedenen Möglichkeiten ein SAP-System vor den häufigsten Angriffen mit SAP-spezifische und agnostische Maßnahmen zu schützen.