Endlich ein Training, das SAP-Software für Sicherheitsexperten entmystifiziert! In dieser Live-Online-Schulung im Bootcamp-Stil tauchen Penetrationstester und Softwaresicherheits-Experten tief ein in die Sicherheitseigenschaften von SAP-Technologie und die Organisationen und Prozesse, die sie einsetzen. Nach einem umfangreichen viertägigen Training sind Sie in der Lage, eine umfassende Bewertung des Sicherheitszustands eines SAP-Systems, unter Anwendung einer Grey-Box-Prüfung, abzugeben. Sie lernen, wie Sie Schwachstellenbewertungen, Code-Sicherheitsüberprüfungen, Berechtigungsaudits, Penetrationstests und Red-Team-Engagements in einer SAP-Landschaft durchführen und dabei eindeutige Ergebnisse und passende Empfehlungen für die SAP-Abteilung erstellen können. Mit praktischen Übungen und Beispielen wird neues Wissen direkt anwendbar und vertieft. Mit dem Zugang zu einer Übungsumgebung und vorinstallierten, SAP-spezifischen und agnostischenTestwerkzeugen haben Sie direkt eine Vorlage für Ihr künftiges SAP-Prüfsetup. Dieser Kurs kann in deutscher und englischer Sprache angeboten werden. Die Kursunterlagen sind nur in englischer Sprache verfügbar. Was ist für Sie drin? Hier ein kleiner Auszug: Sie lernen, wie Sie eine umfassende Exploration (Reconnaissance) von SAP-Systemen im Internet oder einem Unternehmensnetzwerk durchführen. Sie verstehen typische Sicherheitsherausforderungen im Zusammenhang mit der Nutzung von SAP-Software und können praktische Ratschläge zur Beseitigung oder Risikoreduzierung erkannter Schwachstellen geben. Sie können die hinreichende Härtung von SAP-Systemen und Komponenten überprüfen und verstehen, wie Fehlkonfigurationen genutzt werden können, um ein System vollständig zu kompromittieren. Sie lernen die Sicherheitseigenschaften einiger proprietärer Remote-Protokolle kennen und erfahren, wie ein Angreifer diese zur Ausbreitung im Netzwerk und durch Ausnutzung von Schwachstellen für seine Zwecke missbrauchen kann. Verschaffen Sie sich einen Überblick über die typischen Rollen in einer SAP-IT-Abteilung. Verstehen Sie deren Zuständigkeiten und Herausforderungen – sei es, um den richtigen Ansprechpartner zu finden, oder eine passende Social-Engineering-Kampagne vorzubereiten. Sammeln Sie praktische Erfahrungen bei der Bewertung und Überprüfung der Ausnutzbarkeit von Schwachstellen, ohne den Geschäftsbetrieb unbeabsichtigt zu stören. Erhalten Sie einen Überblick über die verschiedenen Möglichkeiten ein SAP-System vor den häufigsten Angriffen mit SAP-spezifische und agnostische Maßnahmen zu schützen.