- Наступний запис:
- Termin auf Anfrage
- Загальна тривалість:
- in 5 Tagen
- Практика:
- Nein
- Мови навчання:
- Deutsch
- Вид заходу:
- Weiterbildung
- Форма проведення:
- Präsenzveranstaltung
- Час проведення:
- Tagesveranstaltung
- Мінімальна кількість учасників:
- 1
- Максимальна кількість учасників:
- 6
- Ціна:
- 3 250 EUR - Getränke und Snacks sind im Seminarpreis enthalten.
- Вид документа про освіту:
- Zertifikat/Teilnahmebestätigung
- Випускний екзамен:
- Nein
- Спеціальність:
- keine Angaben
- Сертифікати курсу:
- Nicht zertifiziert
- Курс тільки для жінок:
- Nein
- Догляд за дітьми:
- Nein
- Посилання на курс:
- Zum Angebot auf der Anbieter-Webseite
- Інформаційна якість:
- Suchportal Standard Plus
- Цільові групи:
- keine Angaben
- Професійні вимоги:
- Die Teilnehmer/-innen für diesen Workshop sollten die folgenden Voraussetzungen erfüllen: - mindestens 12 Monate Praxiserfahrung als Netzwerk- oder Systemadministrator/-in - gute Kenntnisse im Umgang mit TCP/IP - gute Kenntnisse zu LANs (Local Area Networks) / WANs (Wide Area Networks) - umfangreiche Praxiserfahrung in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen - Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich
- Технічні вимоги:
- Keine besonderen Anforderungen.
- Номенклатура агенцій з працевлаштування:
- keine Angaben
Зміст
Die Teilnehmer/-innen dieses Workshops erfahren das Wissen und die Fähigkeiten eines professionellen Penetration Testing Specialist (PTS).
Im Verlauf des Workshops werden neben rechtlichen Hintergründen auch Informationen über aktuelle Schwachstellen und Abwehrtechniken zur Absicherung von Computersystemen und Netzwerken vermittelt. Im Anschluss an den Workshop werden die Teilnehmer/-innen in der Lage sein, Schwachstellen zu erkennen und zu analysieren, um mögliche Geschäftsrisiken für Unternehmen zu reduzieren und somit letztlich die Sicherung von wertvollen Informationen vor potentiellen Angreifern zu stärken. Um dieses Ziel zu erreichen, nehmen die Teilnehmer/-innen im Verlauf dieses Workshops die Rolle potentieller Angreifer ein, um deren Vorgehensweisen zu erkennen und nachzustellen. Das dabei erlernte Wissen kann anschließend für die Planung, Durchführung und Analyse professioneller Penetrationstests (Schwachstellentests) und im Anschluss zur Planung sowie zum Aufbau entsprechender Schutzmaßnahmen für Unternehmen vor potentiellen Angreifern verwendet werden.
Die Inhalte dieses Workshops bereiten in vielen Teilen auf mögliche Zertifizierungsprüfungen von Mile2 Security und auch EC-Council vor.
Inhalt
Themenspektrum:
- Grundlagen
- Planung, Organisation und Durchführung von Penetrationstests
- Planen von Angriffen - Informationen sammeln
- Scanning - Aufspüren von Servern, Diensten und Anwendungen
- Enumeration - Erkennen und auswerten
- Exploitation - Schwachstellen erkennen und ausnutzen
- Physikalische Angriffe
- Social Engineering - Feinde unter uns
- Packet Sniffing - aktives und passives Mitlesen
- Windows-Hacking
- Angriffe auf UNIX/Linux
- Angriffe auf Netzwerkdienste und SQL-Server
- Denial of Service - Destruktive Angriffe
- Angriffe auf Voice-over-IP (VoIP), Fax-Server und Telefonanlagen
- Viren, Trojaner, Malware und Rootkits
- Spuren vernichten
- Firewalls, IDS und Honeypots
- Angriffe auf Drahtlosnetzwerke (WLAN)
Ми не гарантуємо правильність інформації. Відповідальність за правильність даних несуть виключно освітні організації.
Дата першої публікації: 19.07.2023, дата останнього оновлення: 05.06.2024