e-learning mit ceLearning
Sie haben Fragen?
Wir sind gerne für Sie da!
Sie erfahren was Sie als professioneller Penetration Testing Specialist (PTS) wissen sollten und erlernen das Know How. Die Inhalte dieses Sicherheitstrainings vermitteln Informationen über aktuelle Schwachstellen und Abwehrtechniken zur Absicherung von Computersystemen und Netzwerken.
Nach dem Kurs werden Sie in der Lage sein, Schwachstellen zu erkennen und zu analysieren, um mögliche Geschäftsrisiken für Unternehmen zu reduzieren, und somit letztlich die Sicherung von wertvollen Informationen vor potentiellen Angreifern zu stärken.Um dieses Ziel zu erreichen, nehmen die Teilnehmer im Verlauf dieses Workshops die Rolle potentieller Angreifer ein, um deren Vorgehensweisen zu erkennen und nachzustellen.Das dabei gelernte Wissen kann anschließend zur Planung und zum Aufbau entsprechender Schutzmaßnahmen für Unternehmen vor potentiellen Angreifern verwendet werden.
Dauer | Preis |
---|---|
5,0 Tage | 2.900,00 €* |
Für dieses Training bieten wir Ihnen individuelle Termine an. Bitte fragen Sie uns unverbindlich.Individuelles Training anfragen
Dauer | Preis |
---|---|
5,0 Tage | 2.900,00 €* |
Für dieses Training bieten wir Ihnen individuelle Termine an. Bitte fragen Sie uns unverbindlich.Individuelles Training anfragen
Grundlagen der IT-Sicherheit
Planung, Organisation und Durchführung von Penetrationstests
Planen von Angriffen - Informationen sammeln
Scanning - Aufspüren von Servern, Diensten und Anwendungen
Enumeration - Erkennen und auswerten
Methoden und Tools zum Ausspähen
Exploitation - Schwachstellen erkennen und ausnutzen
Physikalische Angriffe
Social Engineering - Feinde unter uns
Verschiedener Angriffstechniken:
Packet Sniffing - aktives und passives Mitlesen
System-Hacking - Angriffe auf Computersysteme
Attacken gegen Webserver und Webanwendungen •
SQL-Injection - Angriffe auf Datenbanken
SQL- Denial of Service (DoS) - nichts geht mehr
Malware-Angriffe - Viren, Würmer, Trojaner, Ransomware, Rootkits & Co
Angriffe auf Drahtlosnetzwerke (WLANs) und BlueTooth
Angriffe auf VoIP, Fax und Telefonanlagen
Covering Tracks - Spuren vernichten
Firewalls, IDS/IPS und Honeypots
Cloud Computing - Gefahren für die Virtualisierung
• IT-Sicherheitsberater / -Consultants • IT-Sicherheitsbeauftragte • System- und Netzwerkadministratoren • Systemingenieure und Netzwerkplaner
Ihre Trainings sind uns wichtig.
Sprechen Sie mit
Andrea Nordhoff
0221 | 29 21 16 - 0
seminare@ce.de
Hier finden Sie demnächst weitere Trainings, die Sie auch interessieren könnten
e-learning mit ceLearning
Sie haben Fragen?
Wir sind gerne für Sie da!