Attendance series

Penetration-Testing

Watchguard, IT-Security/Sicherheit, 0, Netzwerk-Administratoren, Sicherheitsexperte, Internet-/Datenschutz-/ Sicherheitsbeauftragte

Experts 22:30 hrs. German
quofox quality seal

on request

sold out

Description

  • Grundlagen Penetrationstest, Netzwerkwissen und -verständnis, Phasen und Vorgehensweisen, Rechtliche Rahmenbedingungen, Best Practices und Vorgehensmodelle, Begriffsdefinitionen, Abgrenzungen der verschiedenen Arten von Penetrationstests, Common Vulnerabilities and Exposures (CVE), Was ist ein Exploit (Zero-Day-Exploits), Überblick über gängige Angriffstechniken
  • Einführung in Kali Linux: Installation (Kali Linux, VM, Raspberry, Android), Verfügbare Werkzeuge (GUI, Kommandozeile), Update und Pflege
  • Scannen des Netzwerkes: TCP/UDP Port Grundlagen, Netzwerk Host, OS und Service Discovery Methoden und Werkzeuge, Port Scanning Methoden, Nmap Scripting Engine (NSE), Detailliertes Analysieren von Systemen im Netzwerk und Überprüfung auf bekannte Schwachstellen
  • Sniffing und Spoofing: ARP und DNS Spoofing, DHCP Starvation Attack, Man in the Midle Attacken (MITM), MAC-Adresse fälschen
  • Schwachstellen Analyse: Einrichtung und Verwendung von Schwachstellenscannern
  • Metasploit: Einführung in Metasploit-Module (Scanner, Exploits, Post Module usw.), Metasploit Framework aktiv nutzen (Exploits konfigurieren, Payloads und Listener erzeugen usw.), Gehackte Systeme ausnutzen (Privilege Escalation, Process Migration)
  • Cracken von Hashes und Passwörtern: Grundlagen zu Hashfunktionen, Passwort-Hashes Salts usw., Verfügbare Techniken und Werkzeuge, Abgreifen Passwort Hashes, Erstellen von Passwort Wortlisten, Rainbow Tables, Übungen mit Passwort Cracking Tools
  • Wireless Hacking: WLAN Grundlagen, Entdecken von versteckten SSIDs, Evil-Hotspots, WLAN Netze cracken
  • Wiederholungen, Zusammenfassung und viele praktische Übungen

    Aim

    Penetrations-Tests sind darauf ausgelegt, die folgende Frage zu beantworten: "Wie gut ist der reale Schutz meiner Sicherheitsmechanismen gegen einen aktiven, gut ausgebildeten Angreifer." In diesem Kurs erfahren Sie anhand der Lerninhalte und praktischen Übungen, wie Penetrationstests strukturiert durchgeführt werden und welche rechtlichen Rahmenbedingungen dabei beachtet werden müssen.

    Participant requirements

    Grundkenntnisse im Bereich Netzwerk und Betriebssysteme. Linux Vorkenntnisse von Vorteil, aber nicht unbedingt notwendig.

    Participant

    Netzwerk-Administratoren,
    Sicherheitsexperte,
    Internet-/Datenschutz-/ Sicherheitsbeauftragte


  • You might also be interested in

    Report problem


    Thanks

    for your interest in this product.

    We will get in touch with the provider immediately and will offer new dates shortly.
    We will inform you about the new dates in 14 days at the latest.

    Until then you will find the product in your wish list.