Schulungsübersicht

Kernmodule:

  1. Notwendigkeit der Sicherheitsanalyse
  2. TCP/IP-Paketanalyse
  3. Penetrationstest-Methoden
  4. Kunden und rechtliche Vereinbarungen
  5. Regeln des Engagements
  6. Planung und Zeitplanung von Penetrationstests
  7. Vorbereitungsschritte vor dem Penetrationstest
  8. Informationsbeschaffung
  9. Vulnerabilitätsanalyse
  10. Externe Penetrationstests
  11. Interne Netzwerk-Pen-Tests
  12. Firewall-Pen-Tests
  13. IDS-Pen-Tests
  14. Passwort-Cracking-Pen-Tests
  15. Social Engineering Penetrationstests
  16. Webanwendung-Pen-Tests
  17. SQL-Pen-Tests
  18. Penetrationstest-Berichte und nachfolgende Maßnahmen

Zusatzmodule:

  1. Router- und Switch-Pen-Tests
  2. Wireless Network Penetrationstests
  3. Denial-of-Service-Pen-Tests
  4. Penetrationstests gestohlener Laptops, PDAs und Mobiltelefone
  5. Quellcode-Pen-Tests
  6. Physikalische Sicherheits-Pen-Tests
  7. Überwachungskamera-Pen-Tests
  8. Datenbank-Pen-Tests
  9. VoIP-Pen-Tests
  10. VPN-Pen-Tests
  11. Cloud-Pen-Tests
  12. Virtual Machine Penetrationstests
  13. War Dialling
  14. Erkennung von Viren und Trojanern
  15. Log-Management-Pen-Tests
  16. Dateiintegritätsprüfung
  17. Penetrationstests von Mobilgeräten
  18. Telekommunikations- und Breitbandkommunikation-Pen-Tests
  19. E-Mail-Sicherheits-Pen-Tests
  20. Penetrationstests von Sicherheitspatches
  21. Penetrationstests auf Datenverlust
  22. SAP-Pen-Tests
  23. Standards und Compliance
  24. Prinzipien der Informations-systemsicherheit
  25. Vorfall- und Reaktionsmanagement für Informationssysteme
  26. Auditing und Zertifizierung von Informationssystemen

Voraussetzungen

Keine Voraussetzungen erforderlich

 35 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (3)

Kommende Kurse

Verwandte Kategorien