Schulungsübersicht

Penetrationstestverfahren und -typen

Schwachstellenanalyse

Fähigkeiten des Roten Teams

Penetrationstestmethoden

Penetrationstest-Tools

Metasploit-Framework

Intern und extern Network Penetration Testing

Firewall-Penetrationstests

Windows-Penetrationstests

Linux Penetrationstests

Penetrationstests für Webanwendungen

Database Penetrationstests

Penetrationstests für die physische Sicherheit

Penetrationstests für Rechenzentren

Cloud-Penetrationstests

Berichterstattung über Penetrationstests

Penetrationstest-Berichterstattung, Do's und Don't's

Erobere das Flag-Labor

Voraussetzungen

Für die Teilnahme an diesem Kurs ist ein solides Verständnis der TCP/IP-Protokolle erforderlich und idealerweise eine gewisse Vorerfahrung und/oder Ausbildung in Methoden des Ethical Hacking.

Bitte beachten Sie, dass keine Programmiererfahrung erforderlich ist.

  35 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (3)

Kombinierte Kurse

CISA - Certified Information Systems Auditor

  28 Stunden

Verwandte Kategorien