Netzwerk-Penetrationstests: Identifizierung von Schwachstellen und Angriffstechniken
placeKöln 15 Jul 2026 until 17 Jul 2026 |
computer Online: Zoom 15 Jul 2026 until 17 Jul 2026 |
placeKöln 9 Nov 2026 until 11 Nov 2026 |
computer Online: Zoom 9 Nov 2026 until 11 Nov 2026 |
placeKöln 9 Feb 2027 until 11 Feb 2027 |
computer Online: Zoom 9 Feb 2027 until 11 Feb 2027 |
placeKöln 3 May 2027 until 5 May 2027 |
computer Online: Zoom 3 May 2027 until 5 May 2027 |
placeKöln 16 Aug 2027 until 18 Aug 2027 |
computer Online: Zoom 16 Aug 2027 until 18 Aug 2027 |
placeKöln 2 Nov 2027 until 4 Nov 2027 |
computer Online: Zoom 2 Nov 2027 until 4 Nov 2027 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Das Seminarziel für Unternehmen beim Netzwerk-Penetrationstesting besteht darin, die Sicherheit ihres Netzwerks und ihrer Systeme zu stärken, Schwachstellen zu identifizieren und zu beheben, das Risiko von Sicherheitsverletzungen zu verringern und die Einhaltung von Compliance-Anforderungen sicherzustellen. Darüber hinaus kann das Seminar dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu erhöhen und den Ruf des Unternehmens zu schützen.Inhalt
-
Grundlagen des Netzwerk-Penetrationstests
- Einführung in Netzwerk-Penetrationstests und ihre Bedeutung
- Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests
- Aufbau einer Testumgebung und Einrichtung von …
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Das Seminarziel für Unternehmen beim Netzwerk-Penetrationstesting besteht darin, die Sicherheit ihres Netzwerks und ihrer Systeme zu stärken, Schwachstellen zu identifizieren und zu beheben, das Risiko von Sicherheitsverletzungen zu verringern und die Einhaltung von Compliance-Anforderungen sicherzustellen. Darüber hinaus kann das Seminar dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu erhöhen und den Ruf des Unternehmens zu schützen.Inhalt
- Grundlagen des Netzwerk-Penetrationstests
- Einführung in Netzwerk-Penetrationstests und ihre Bedeutung
- Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests
- Aufbau einer Testumgebung und Einrichtung von Tools
- Port-Scanning-Techniken und -Werkzeuge zur Identifizierung offener Ports
- Identifizierung von Diensten und deren Versionen
- Schwachstellenidentifikation und -bewertung
- Verwendung von Vulnerability-Scanning-Tools zur Identifizierung von Schwachstellen
- Bewertung von Schwachstellen anhand ihrer Bedeutung und Auswirkungen
- Manuelle Schwachstellenidentifikationstechniken
- Identifizierung von häufigen Schwachstellen in Netzwerkgeräten (Router, Switches, Firewalls usw.)
- Exploitation-Techniken
- Verständnis von Exploitation-Techniken und -Methoden
- Ausnutzung von Schwachstellen mit Hilfe von Exploit-Tools
- Ausnutzung von Schwachstellen in Webanwendungen und Datenbanken
- Einführung in Social Engineering und Phishing-Techniken
- Berichterstellung und Abschluss
- Erstellung eines Penetrationstest-Berichts
- Aufbereitung der Ergebnisse für technische und nicht-technische Zielgruppen
- Veranschaulichung der Auswirkungen von Schwachstellen und empfohlene Gegenmaßnahmen
- Diskussion bewährter Vorgehensweisen und Methoden im Bereich des Netzwerk-Penetrationstests
- Präsentation von Tools zu Netzwerk-Penetrationstests
- Nmap: Ein weit verbreitetes Tool für Port-Scanning, mit dem offene Ports und Dienste auf einem Netzwerkgerät identifiziert werden können.
- Nessus: Ein Vulnerability-Scanning-Tool, das Schwachstellen in Netzwerken, Betriebssystemen und Anwendungen aufspüren kann.
- Metasploit : Eine umfassende Plattform für Penetrationstests und Exploits, mit der Sicherheitslücken identifiziert und ausgenutzt werden können.
- Burp Suite : Eine Sammlung von Tools für Webanwendungstests, einschließlich Scannen, Fuzzing, Proxy und Intrusion Detection.
- Wireshark: Ein leistungsstarkes Netzwerkanalysetool, das den Datenverkehr im Netzwerk überwachen und analysieren kann.
- John the Ripper : Ein Passwort-Cracking-Tool, das zur Überprüfung der Passwortsicherheit verwendet wird.
- Hydra: Ein Tool für Brute-Force-Angriffe, das verwendet wird, um Passwörter zu erraten, indem verschiedene Kombinationen ausprobiert werden.
- Aircrack-ng : Ein Tool zum Entschlüsseln von WLAN-Passwörtern und Durchführen von Wireless-Angriffen.
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
