Schulungsübersicht

Penetrationstestverfahren und -typen

Schwachstellenanalyse

Fähigkeiten des Roten Teams

Penetrationstestmethoden

Penetrationstest-Tools

Metasploit-Framework

Intern und extern Network Penetration Testing

Firewall-Penetrationstests

Windows-Penetrationstests

Linux Penetrationstests

Penetrationstests für Webanwendungen

Database Penetrationstests

Penetrationstests für die physische Sicherheit

Penetrationstests für Rechenzentren

Cloud-Penetrationstests

Berichterstattung über Penetrationstests

Penetrationstest-Berichterstattung, Do's und Don't's

Erobere das Flag-Labor

Voraussetzungen

Für die Teilnahme an diesem Kurs ist ein solides Verständnis der TCP/IP-Protokolle erforderlich und idealerweise eine gewisse Vorerfahrung und/oder Ausbildung in Methoden des Ethical Hacking.

Bitte beachten Sie, dass keine Programmiererfahrung erforderlich ist.

  35 Stunden

Teilnehmerzahl



Preis je Teilnehmer

Erfahrungsberichte (3)

Kombinierte Kurse

CISA - Certified Information Systems Auditor

  28 Stunden

Verwandte Kategorien