Schulungsübersicht

Penetrationstestverfahren und -typen

Schwachstellenanalyse

Fähigkeiten des Roten Teams

Penetrationstestmethoden

Penetrationstest-Tools

Metasploit-Framework

Intern und extern Network Penetration Testing

Firewall-Penetrationstests

Windows-Penetrationstests

Linux Penetrationstests

Penetrationstests für Webanwendungen

Database Penetrationstests

Penetrationstests für die physische Sicherheit

Penetrationstests für Rechenzentren

Cloud-Penetrationstests

Berichterstattung über Penetrationstests

Berichterstattung über Penetrationstests: Was tun und was nicht

Erobere das Flag-Labor

Voraussetzungen

Für die Teilnahme an diesem Kurs ist ein solides Verständnis von TCP/IP-Protokollen erforderlich und idealerweise eine gewisse Erfahrung und/oder Ausbildung in Methoden des Ethical Hacking.

Bitte beachten Sie, dass Programmierkenntnisse nicht erforderlich sind.

 35 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Kommende Kurse

Verwandte Kategorien