Modul #1 Einführung in Penetrationstests Überblick über Penetrationstests, ihre Bedeutung und den Unterschied zwischen Penetrationstests und Schwachstellenanalyse
Modul #2 Ethisches Hacken verstehen Ethik bei Penetrationstests, rechtliche Aspekte und die Rolle von ethischen Hackern
Modul #3 Methoden für Penetrationstests OWASP-, NIST- und PTES-Richtlinien für Penetrationstests und der Arbeitsablauf eines Penetrationstests
Modul #4 Einrichten eines Testlabors Konfigurieren eines Testlabors, Einrichten virtueller Maschinen und Verstehen der Netzwerkinfrastruktur
Modul #5 Netzwerkgrundlagen für Penetrationstests TCP/IP, Netzwerkprotokolle und Netzwerkarchitektur für Penetrationstester
Modul #6 Grundlagen der Schwachstellenanalyse Verstehen von Schwachstellen, Bedrohungsmodellierung und Risikoanalyse
Modul #7 Aufklärungstechniken Passive und aktive Aufklärung, DNS-Aufzählung und Netzwerk-Scanning
Modul #8 Scanning und Aufzählung Port-Scanning, Betriebssystemerkennung und Dienstidentifizierung mit Nmap und anderen Tools
Modul #9 Schwachstellenscan und -analyse Verwendung von Nessus, OpenVAS und anderen Tools zum Scannen und Analysieren von Schwachstellen
Modul #10 Grundlagen der Ausnutzung Verständnis von Exploits, Shellcode und Mechanismen zur Bereitstellung von Payloads
Modul #11 Sicherheit von Webanwendungen OWASP Top 10, Ausnutzung von Schwachstellen in Webanwendungen und Sicherheitstests für Webanwendungen
Modul #12 Kennwortknacken und Rechteausweitung Kennwortknacktechniken, Hashknacken und Methoden zur Rechteausweitung
Modul #13 Techniken nach der Ausnutzung Zugriff aufrechterhalten, Datenexfiltration und Spuren verwischen
Modul #14 Sicherheit für drahtlose Netzwerke Schwachstellen in drahtlosen Netzwerken, WEP/WPA-Cracking und drahtlose Penetrationstests
Modul #15 Cloudsicherheit und Penetrationstests Cloudsicherheitsrisiken, AWS- und Azure-Penetrationstests und bewährte Methoden für Cloudsicherheit
Modul #16 Berichterstellung und Dokumentation Erstellen eines Penetrationstestberichts, Dokumentieren der Ergebnisse und Präsentieren der Ergebnisse
Modul #17 Compliance und Vorschriften Einhaltung von Vorschriften, Penetrationstests für HIPAA, PCI-DSS und GDPR
Modul #18 Kontinuierliche Überwachung und Verbesserung Kontinuierliche Schwachstellenbewertung, Schwachstellenmanagement und Penetrationstests als Service
Modul #19 Sichere Codierungspraktiken Richtlinien für sichere Codierung, sicherer Entwicklungslebenszyklus und Codeüberprüfung für Sicherheit
Modul #20 Purple Teaming und Gegnersimulation Purple Teaming, Gegnersimulation und Verbesserung der Abwehrmaßnahmen gegen fortgeschrittene Bedrohungen
Modul #21 Sicherheit industrieller Steuerungssysteme (ICS) ICS-Sicherheitsrisiken, Penetrationstests für ICS und Absicherung industrieller Steuerungssysteme
Modul #22 Sicherheit des Internets der Dinge (IoT) IoT-Sicherheitsrisiken, Penetrationstests für IoT und Absicherung von IoT-Geräten
Modul #23 Social Engineering und Phishing Social-Engineering-Taktiken, Phishing-Angriffe und Abwehrmaßnahmen gegen Social Engineering
Modul #24 Penetrationstest-Tools und Frameworks Kali Linux, Metasploit, Burp Suite und andere beliebte Penetrationstest-Tools und Frameworks
Modul #25 Realwelt-Penetrationstest-Szenarien Fallstudien zu realweltlichen Penetrationstest-Einsätzen und -Szenarien
Modul #26 Penetrationstests für Mobilgeräte Sicherheitsrisiken für Mobilgeräte, Penetrationstests für Mobilgeräte und Sicherung mobiler Apps
Modul #27 Penetrationstests für eingebettete Systeme Sicherheitsrisiken für eingebettete Systeme, Penetrationstests für eingebettete Systeme und Sicherung eingebetteter Geräte
Modul #28 Penetrationstests für SCADA-Systeme Sicherheitsrisiken für SCADA-Systeme, Penetrationstests für SCADA-Systeme und Sicherung industrieller Steuerungssysteme
Modul #29 Reaktion auf Vorfälle und Behebung Strategien für die Reaktionsplanung, Eindämmung und Behebung von Vorfällen
Modul #30 Kursabschluss und Schlussfolgerung Planen Sie die nächsten Schritte in Ihrer Karriere im Bereich Penetrationstests und Schwachstellenbewertung