Schulungsübersicht

Kernmodule:

1. Notwendigkeit der Sicherheitsanalyse
2. TCP-IP-Paket-Analyse
3. Methoden der Penetrationstests
4. Kunden und rechtliche Vereinbarungen
5. Regeln des Engagements
6. Planung und Terminierung von Penetrationstests
7. Schritte vor dem Penetrationstest
8. Sammeln von Informationen
9. Schwachstellenanalyse
10. Externe Penetrationstests
11. Interne Netzwerk-Pen-Tests
12. Firewall-Penetrationstests
13. IDS-Penetrationstests
14. Passwort-Knacken Penetrationstests
15. Social Engineering Penetrationstests
16. Penetrationstests für Webanwendungen
17. SQL Penetrationstests
18. Berichte über Penetrationstests und Maßnahmen nach dem Test

Zusätzliche Module:

1. Router- und Switches-Penetrationstests
2. Penetrationstests für drahtlose Netzwerke
3. Denial-of-Service-Penetrationstests
4. Penetrationstests mit gestohlenen Laptops, PDAs und Mobiltelefonen
5. Quellcode-Penetrationstests
6. Penetrationstests der physischen Sicherheit
7. Penetrationstests für Überwachungskameras
8. Database Penetrationstests
9. VoIP Penetrationstests
10. VPN-Penetrationstests
11. Cloud-Penetrationstests
12. Penetrationstests für virtuelle Maschinen
13. Kriegswahl
14. Erkennung von Viren und Trojanern
15. Log Management Penetrationstests
16. Überprüfung der Dateiintegrität
17. Penetrationstests für mobile Geräte
18. TelecomKommunikation und Breitband Communication Penetrationstests
19. Email Sicherheits-Penetrationstests
20. Sicherheitspatches Penetrationstests
21. Datenleck-Penetrationstests
22. SAP Penetrationstests
23. Standards und Konformität
24. Information System Security Grundsätze
25. Vorfälle in Informationssystemen und Reaktion
26. Prüfung und Zertifizierung von Informationssystemen

Voraussetzungen

Keine Voraussetzungen erforderlich

 35 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Erfahrungsberichte (3)

Kommende Kurse

Verwandte Kategorien