77 Sprachen
Logo

Lehrlingsmodus
10 Module / ~100 Seiten
Assistentenmodus
~25 Module / ~400 Seiten
🎓
Erstellen Sie eine Veranstaltung

Penetrationstests und Schwachstellenanalyse
( 30 Module )

Modul #1
Einführung in Penetrationstests
Überblick über Penetrationstests, ihre Bedeutung und den Unterschied zwischen Penetrationstests und Schwachstellenanalyse
Modul #2
Ethisches Hacken verstehen
Ethik bei Penetrationstests, rechtliche Aspekte und die Rolle von ethischen Hackern
Modul #3
Methoden für Penetrationstests
OWASP-, NIST- und PTES-Richtlinien für Penetrationstests und der Arbeitsablauf eines Penetrationstests
Modul #4
Einrichten eines Testlabors
Konfigurieren eines Testlabors, Einrichten virtueller Maschinen und Verstehen der Netzwerkinfrastruktur
Modul #5
Netzwerkgrundlagen für Penetrationstests
TCP/IP, Netzwerkprotokolle und Netzwerkarchitektur für Penetrationstester
Modul #6
Grundlagen der Schwachstellenanalyse
Verstehen von Schwachstellen, Bedrohungsmodellierung und Risikoanalyse
Modul #7
Aufklärungstechniken
Passive und aktive Aufklärung, DNS-Aufzählung und Netzwerk-Scanning
Modul #8
Scanning und Aufzählung
Port-Scanning, Betriebssystemerkennung und Dienstidentifizierung mit Nmap und anderen Tools
Modul #9
Schwachstellenscan und -analyse
Verwendung von Nessus, OpenVAS und anderen Tools zum Scannen und Analysieren von Schwachstellen
Modul #10
Grundlagen der Ausnutzung
Verständnis von Exploits, Shellcode und Mechanismen zur Bereitstellung von Payloads
Modul #11
Sicherheit von Webanwendungen
OWASP Top 10, Ausnutzung von Schwachstellen in Webanwendungen und Sicherheitstests für Webanwendungen
Modul #12
Kennwortknacken und Rechteausweitung
Kennwortknacktechniken, Hashknacken und Methoden zur Rechteausweitung
Modul #13
Techniken nach der Ausnutzung
Zugriff aufrechterhalten, Datenexfiltration und Spuren verwischen
Modul #14
Sicherheit für drahtlose Netzwerke
Schwachstellen in drahtlosen Netzwerken, WEP/WPA-Cracking und drahtlose Penetrationstests
Modul #15
Cloudsicherheit und Penetrationstests
Cloudsicherheitsrisiken, AWS- und Azure-Penetrationstests und bewährte Methoden für Cloudsicherheit
Modul #16
Berichterstellung und Dokumentation
Erstellen eines Penetrationstestberichts, Dokumentieren der Ergebnisse und Präsentieren der Ergebnisse
Modul #17
Compliance und Vorschriften
Einhaltung von Vorschriften, Penetrationstests für HIPAA, PCI-DSS und GDPR
Modul #18
Kontinuierliche Überwachung und Verbesserung
Kontinuierliche Schwachstellenbewertung, Schwachstellenmanagement und Penetrationstests als Service
Modul #19
Sichere Codierungspraktiken
Richtlinien für sichere Codierung, sicherer Entwicklungslebenszyklus und Codeüberprüfung für Sicherheit
Modul #20
Purple Teaming und Gegnersimulation
Purple Teaming, Gegnersimulation und Verbesserung der Abwehrmaßnahmen gegen fortgeschrittene Bedrohungen
Modul #21
Sicherheit industrieller Steuerungssysteme (ICS)
ICS-Sicherheitsrisiken, Penetrationstests für ICS und Absicherung industrieller Steuerungssysteme
Modul #22
Sicherheit des Internets der Dinge (IoT)
IoT-Sicherheitsrisiken, Penetrationstests für IoT und Absicherung von IoT-Geräten
Modul #23
Social Engineering und Phishing
Social-Engineering-Taktiken, Phishing-Angriffe und Abwehrmaßnahmen gegen Social Engineering
Modul #24
Penetrationstest-Tools und Frameworks
Kali Linux, Metasploit, Burp Suite und andere beliebte Penetrationstest-Tools und Frameworks
Modul #25
Realwelt-Penetrationstest-Szenarien
Fallstudien zu realweltlichen Penetrationstest-Einsätzen und -Szenarien
Modul #26
Penetrationstests für Mobilgeräte
Sicherheitsrisiken für Mobilgeräte, Penetrationstests für Mobilgeräte und Sicherung mobiler Apps
Modul #27
Penetrationstests für eingebettete Systeme
Sicherheitsrisiken für eingebettete Systeme, Penetrationstests für eingebettete Systeme und Sicherung eingebetteter Geräte
Modul #28
Penetrationstests für SCADA-Systeme
Sicherheitsrisiken für SCADA-Systeme, Penetrationstests für SCADA-Systeme und Sicherung industrieller Steuerungssysteme
Modul #29
Reaktion auf Vorfälle und Behebung
Strategien für die Reaktionsplanung, Eindämmung und Behebung von Vorfällen
Modul #30
Kursabschluss und Schlussfolgerung
Planen Sie die nächsten Schritte in Ihrer Karriere im Bereich Penetrationstests und Schwachstellenbewertung


Sprachlernassistent
mit Sprachunterstützung

Hallo! Bereit anzufangen? Lass uns dein Mikrofon testen.
  • Logo
Unsere Priorität ist es, eine lebendige Community aufzubauen, bevor wir die Ausgabe eines Tokens in Betracht ziehen. Indem wir uns auf Engagement und Unterstützung konzentrieren, können wir eine solide Grundlage für nachhaltiges Wachstum schaffen. Lassen Sie uns dies gemeinsam aufbauen!
Wir verleihen unserer Website ein frisches neues Erscheinungsbild! 🎉 Bleiben Sie dran, während wir hinter den Kulissen daran arbeiten, Ihr Erlebnis zu verbessern.
Machen Sie sich bereit für eine überarbeitete Website, die eleganter aussieht und mit neuen Funktionen vollgepackt ist. Vielen Dank für Ihre Geduld. Es stehen großartige Dinge bevor!

Urheberrecht 2024 @ WIZAPE.com
Alle Rechte vorbehalten
KONTAKTIEREN SIE UNSDATENSCHUTZRICHTLINIE