77 Sprachen
Logo

Lehrlingsmodus
10 Module / ~100 Seiten
Assistentenmodus
~25 Module / ~400 Seiten
🎓
Erstellen Sie eine Veranstaltung

Netzwerkausnutzung und -abwehr
( 24 Module )

Modul #1
Einführung in Netzwerkausnutzung und -abwehr
Übersicht über Netzwerkausnutzung und -abwehr, Bedeutung und Relevanz in der heutigen Cybersicherheitslandschaft
Modul #2
Netzwerkgrundlagen
Überprüfung von Netzwerkprotokollen, -geräten und -architekturen
Modul #3
Netzwerktools und -technologien
Einführung in Netzwerktools wie Nmap, Nessus und Wireshark
Modul #4
Schwachstellenbewertung und -management
Verständnis von Schwachstellenbewertungs-, Scan- und Managementtechniken
Modul #5
Netzwerkaufklärung
Techniken zum Sammeln von Netzwerkinformationen, einschließlich DNS-Aufklärung, Netzwerkmapping und Betriebssystemerkennung
Modul #6
Scannen und Enumeration
Port-Scanning, Betriebssystemerkennung und Service-Enumerationstechniken
Modul #7
Ausnutzungsgrundlagen
Einführung in Ausnutzungstechniken, einschließlich Pufferüberläufen und SQL-Injection
Modul #8
Windows-Ausnutzung
Ausnutzung von Windows-Systemen, einschließlich Windows XP, Windows 7 und Windows 10
Modul #9
Linux Exploitation
Ausnutzen von Linux-Systemen, einschließlich Ubuntu, Debian und CentOS
Modul #10
Web Application Exploitation
Ausnutzen von Web-Anwendungen, einschließlich SQL-Injection und Cross-Site-Scripting (XSS)
Modul #11
Wireless Exploitation
Ausnutzen von drahtlosen Netzwerken, einschließlich WEP, WPA und WPA2
Modul #12
Network Defense Fundamentals
Einführung in die Netzwerkverteidigung, einschließlich Firewalls, IDS/IPS und Zugriffskontrolle
Modul #13
Netzwerksegmentierung
Implementieren einer Netzwerksegmentierung, um laterale Bewegungen zu verhindern
Modul #14
Firewall-Konfiguration und -Verwaltung
Konfigurieren und Verwalten von Firewalls, um unbefugten Zugriff zu verhindern
Modul #15
Intrusion Detection and Prevention Systems (IDS/IPS)
Implementieren und Konfigurieren von IDS/IPS-Systemen, um Eindringlinge zu erkennen und zu verhindern
Modul #16
Zugriffskontrolle und Authentifizierung
Implementieren von Zugriffskontroll- und Authentifizierungsmechanismen, um den Zugriff auf das Netzwerk einzuschränken Ressourcen
Modul #17
Reaktion auf Vorfälle und Eindämmung
Reagieren auf und Eindämmen von Netzwerkvorfällen, einschließlich Methoden und Tools für die Reaktion auf Vorfälle
Modul #18
Netzwerkforensik und -analyse
Analyse des Netzwerkverkehrs und der Protokolle zur Identifizierung und Reaktion auf Vorfälle
Modul #19
Netzwerksicherheitsüberwachung
Überwachung des Netzwerkverkehrs und der Protokolle zur Erkennung und Reaktion auf Sicherheitsbedrohungen
Modul #20
Kryptografische Techniken für die Netzwerksicherheit
Verwendung kryptografischer Techniken zur Sicherung der Netzwerkkommunikation, einschließlich SSL/TLS und VPNs
Modul #21
Sichere Netzwerkarchitektur
Entwerfen und Implementieren sicherer Netzwerkarchitekturen, einschließlich DMZs und VLANs
Modul #22
Netzwerksicherheitsrichtlinie und -einhaltung
Entwickeln und Implementieren von Netzwerksicherheitsrichtlinien und Einhalten von Vorschriften
Modul #23
Tools zur Netzwerkausnutzung und -verteidigung
Praktische Übungen mit Tools zur Netzwerkausnutzung und -verteidigung, einschließlich Metasploit und Snort
Modul #24
Kursabschluss und Schlussfolgerung
Planen Sie die nächsten Schritte in Ihrer Karriere im Bereich Netzwerkausnutzung und -verteidigung


Bereit zu lernen, zu teilen und zu konkurrieren?

Sprachlernassistent
mit Sprachunterstützung

Hallo! Bereit anzufangen? Lass uns dein Mikrofon testen.
Copyright 2025 @ Wizape.com
Alle Rechte vorbehalten
KONTAKTIEREN SIE UNSDATENSCHUTZRICHTLINIE