Präsenzreihe

Penetration-Testing

Watchguard, IT-Security/Sicherheit, 0, Netzwerk-Administratoren, Sicherheitsexperte, Internet-/Datenschutz-/ Sicherheitsbeauftragte

Experte 22:30 Std. Deutsch
quofox Qualitätssiegel

auf Anfrage

ausgebucht

Beschreibung

  • Grundlagen Penetrationstest, Netzwerkwissen und -verständnis, Phasen und Vorgehensweisen, Rechtliche Rahmenbedingungen, Best Practices und Vorgehensmodelle, Begriffsdefinitionen, Abgrenzungen der verschiedenen Arten von Penetrationstests, Common Vulnerabilities and Exposures (CVE), Was ist ein Exploit (Zero-Day-Exploits), Überblick über gängige Angriffstechniken
  • Einführung in Kali Linux: Installation (Kali Linux, VM, Raspberry, Android), Verfügbare Werkzeuge (GUI, Kommandozeile), Update und Pflege
  • Scannen des Netzwerkes: TCP/UDP Port Grundlagen, Netzwerk Host, OS und Service Discovery Methoden und Werkzeuge, Port Scanning Methoden, Nmap Scripting Engine (NSE), Detailliertes Analysieren von Systemen im Netzwerk und Überprüfung auf bekannte Schwachstellen
  • Sniffing und Spoofing: ARP und DNS Spoofing, DHCP Starvation Attack, Man in the Midle Attacken (MITM), MAC-Adresse fälschen
  • Schwachstellen Analyse: Einrichtung und Verwendung von Schwachstellenscannern
  • Metasploit: Einführung in Metasploit-Module (Scanner, Exploits, Post Module usw.), Metasploit Framework aktiv nutzen (Exploits konfigurieren, Payloads und Listener erzeugen usw.), Gehackte Systeme ausnutzen (Privilege Escalation, Process Migration)
  • Cracken von Hashes und Passwörtern: Grundlagen zu Hashfunktionen, Passwort-Hashes Salts usw., Verfügbare Techniken und Werkzeuge, Abgreifen Passwort Hashes, Erstellen von Passwort Wortlisten, Rainbow Tables, Übungen mit Passwort Cracking Tools
  • Wireless Hacking: WLAN Grundlagen, Entdecken von versteckten SSIDs, Evil-Hotspots, WLAN Netze cracken
  • Wiederholungen, Zusammenfassung und viele praktische Übungen

    Ziel

    Penetrations-Tests sind darauf ausgelegt, die folgende Frage zu beantworten: "Wie gut ist der reale Schutz meiner Sicherheitsmechanismen gegen einen aktiven, gut ausgebildeten Angreifer." In diesem Kurs erfahren Sie anhand der Lerninhalte und praktischen Übungen, wie Penetrationstests strukturiert durchgeführt werden und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen.

    Anforderungen an die Teilnehmer

    Grundkenntnisse im Bereich Netzwerk und Betriebssysteme. Linux Vorkenntnisse von Vorteil, aber nicht unbedingt notwendig.

    Teilnehmer

    Netzwerk-Administratoren,
    Sicherheitsexperte,
    Internet-/Datenschutz-/ Sicherheitsbeauftragte


  • Das könnte Dich auch interessieren

    Problem melden


    Danke

    für Ihr Interesse an diesem Produkt.

    Wir setzen uns umgehend mit dem Anbieter in Verbindung und werden in Kürze neue Termine anbieten.
    Spätestens in 14 Tagen werden wir Sie über die neuen Termine informieren.

    Solange finden Sie das Produkt in Ihrer Wunschliste wieder.