Startseite  ›  Seminare  ›  Themen  ›  Sicherheit  ›  Penetration Testing Specialist




Gut ausgebildete Mitarbeiter

...sind die beste Zutat für jeden Erfolg...

IT-Consulting Projekte Seminare Cloud Computing

Seminare

Penetration Testing Specialist

Penetration Testing Specialist: Schwachstellen erkennen und beseitigen

Dieser Kurs vermittelt Informationen über aktuelle Schwachstellen und Abwehrtechniken zur Absicherung von Computersystemen und Netzwerken. Nach dem Kurs werden sie in der Lage sein Schwachstellen zu erkennen und zu analysieren um mögliche Geschäftsrisiken für Unternehmen zu reduzieren und somit letztlich die Sicherung von wertvollen Informationen vor potentiellen Angreifern zu stärken. Um dieses Ziel zu erreichen, nehmen die Teilnehmer im Verlauf des Seminars die Rolle potentieller Angreifer ein, um deren Vorgehensweisen zu erkennen und nachzustellen. Das dabei erworbene Wissen kann anschließend zur Planung und zum Aufbau entsprechender Schutzmaßnahmen für Unternehmen vor potentiellen Angreifern verwendet werden.

Dauer: 5 Tage

Preis: 2.990,- € zzgl. MwSt.

Emphohlene Vorkennntisse

  • Mindestens 12 Monate Praxiserfahrung als Netzwerk- oder Systemadministrator
  • Gute Kenntnisse im Umgang mit TCP/IP
  • Gute Kenntnisse zu LANs (Local Area Networks)/WANs (Wide Area Networks)
  • Umfangreiche Praxiserfahrung in der Installation und Verwaltung von Microsoft Windows-Betriebssystemen
  • Linux-Kenntnisse sind von Vorteil, jedoch nicht erforderlich


Zielgruppe

  • IT-Sicherheitsberater/-Consultants
  • IT-Sicherheitsbeauftragte
  • System- und Netzwerkadministratoren
  • Systemingenieure und Netzwerkplaner


Inhalte

  • Einführung
  • Grundlagen
  • Planung, Organisation und Durchführung von Penetrationstests
  • Planen von Angriffen - Informationen sammeln
  • Scanning - Aufspüren von Servern, Diensten und Anwendungen
  • Enumeration - Erkennen und auswerten
  • Exploitation - Schwachstellen erkennen und ausnutzen
  • Physikalische Angriffe
  • Social Engineering - Feinde unter uns
  • Packet Sniffing - aktives und passives Mitlesen
  • Windows-Hacking
  • Angriffe auf UNIX/Linux
  • Angriffe auf Netzwerkdienste und Datenbankserver
  • Denial of Service - Destruktive Angriffe
  • Angriffe auf Voice-Over-IP (VoIP), Fax-Server und Telefonanlagen
  • Viren, Trojaner, Malware und Rootkits
  • Spuren vernichten
  • Firewalls, IDS und Honeypots
  • Angriffe auf Drahtlosnetzwerke (WLANs)