Schulungsübersicht
Penetrationstestverfahren und -typen
Schwachstellenanalyse
Fähigkeiten des Roten Teams
Penetrationstestmethoden
Penetrationstest-Tools
Metasploit-Framework
Intern und extern Network Penetration Testing
Firewall-Penetrationstests
Windows-Penetrationstests
Linux Penetrationstests
Penetrationstests für Webanwendungen
Database Penetrationstests
Penetrationstests für die physische Sicherheit
Penetrationstests für Rechenzentren
Cloud-Penetrationstests
Berichterstattung über Penetrationstests
Berichterstattung über Penetrationstests: Was tun und was nicht
Erobere das Flag-Labor
Voraussetzungen
Für die Teilnahme an diesem Kurs ist ein solides Verständnis von TCP/IP-Protokollen erforderlich und idealerweise eine gewisse Erfahrung und/oder Ausbildung in Methoden des Ethical Hacking.
Bitte beachten Sie, dass Programmierkenntnisse nicht erforderlich sind.