Penetration Testing und Auditing – Module

Classroom training | German | Claim

Duration of training: 5 days

Objectives

Die zeitlichen Rahmen sowie auch die Schwerpunkte der einzelnen Komponenten müssen – ganz nach dem individuellen Bedarf – abgestimmt werden.

Target audience

IT-Security

Requirements

Nach Absprache

Agenda

Externe Sicherheitsüberprüfungen

Externer Penetrationstest

  • Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von außen

Cloud-Penetrationstest

  • Überprüfung und Identifikation möglicher Schwachstellen rund um Cloud-Anwendungen

Web-Application-Penetrationstest

  • Überprüfung und Identifikation möglicher Schwachstellen in Web-Anwendungen

Phishing-Attacken mittels E-Mail

  • Überprüfung der Anfälligkeit im Umfeld der Mitarbeiter/-innen durch gezielte Phishing-Attacken

Interne Sicherheitsüberprüfungen

Interner Penetrationstest

  • Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von innen (Man-in-the-Middle-Attacken)

WLAN-Penetrationstest

  • Überprüfung der WLAN-Infrastruktur im Rahmen möglicher Angriffsvektoren und Schwachstellen

Social Engineering

  • Simulierte Angriffe mithilfe von Telefonanrufen, manipulierten E-Mails oder auch persönlichem Zugang zu internen Systemen

Infrastruktur-Audit

  • Überprüfung der vorhandenen IT-Netzwerkinfrastruktur mithilfe von Tenable Nessus auf potentielle Gefahren oder auch Schwachstellen

Objectives

Die zeitlichen Rahmen sowie auch die Schwerpunkte der einzelnen Komponenten müssen – ganz nach dem individuellen Bedarf – abgestimmt werden.

Target audience

IT-Security

Requirements

Nach Absprache

Agenda

Externe Sicherheitsüberprüfungen

Externer Penetrationstest

  • Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von außen

Cloud-Penetrationstest

  • Überprüfung und Identifikation möglicher Schwachstellen rund um Cloud-Anwendungen

Web-Application-Penetrationstest

  • Überprüfung und Identifikation möglicher Schwachstellen in Web-Anwendungen

Phishing-Attacken mittels E-Mail

  • Überprüfung der Anfälligkeit im Umfeld der Mitarbeiter/-innen durch gezielte Phishing-Attacken

Interne Sicherheitsüberprüfungen

Interner Penetrationstest

  • Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von innen (Man-in-the-Middle-Attacken)

WLAN-Penetrationstest

  • Überprüfung der WLAN-Infrastruktur im Rahmen möglicher Angriffsvektoren und Schwachstellen

Social Engineering

  • Simulierte Angriffe mithilfe von Telefonanrufen, manipulierten E-Mails oder auch persönlichem Zugang zu internen Systemen

Infrastruktur-Audit

  • Überprüfung der vorhandenen IT-Netzwerkinfrastruktur mithilfe von Tenable Nessus auf potentielle Gefahren oder auch Schwachstellen

Tags

Recommend this site