(ECSA) - Certified Security Analyst/Licensed Pen Tester

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 5 Tage

Ziele

Diese Schulung baut auf Wissen aus dem Certified Ethical Hacker Kurs (CEH) auf und zeigt Ihnen, wie Sie dieses Wissen optimal anwenden. Augenmerk liegt auf der Pentesting-Methodik mit einem Schwerpunkt auf praxisorientiertem Lernen.

Zielgruppe

  • Ethische Hacker
  • Penetrationstester
  • Netzwerk-Server-Administratoren
  • Firewall-Administratoren
  • System-Administratoren
  • Sicherheitstester
  • Risk Assessment-Experten

Voraussetzungen

  • Eine CEH Zertifizierung ist von Vorteil
  • Windows und/oder UNIX/LINUX Erfahrung
  • Gute TCP/IP und Netzwerk Kenntnisse
  • Hacking Praxiserfahrung (Vergleichsweise CEH)

Agenda

  • Grundkonzepte
  • Einführung Penetrationstests und -methoden
  • Scoping und Engagement Methodologie
  • Open Source-Methodik (OSINT)
  • Social Engineering Penetration Test Methodologie
  • Netzwerk Penetration Testing Methodology
    • Extern
    • Intern
    • Perimeter Devices
  • Testmethode für die Penetration von Webanwendungen
  • Penetration Testing Methodology
    • Datenbank
    • Wireless
    • Cloud
  • Berichte
  • Aktionen testen

Ziele

Diese Schulung baut auf Wissen aus dem Certified Ethical Hacker Kurs (CEH) auf und zeigt Ihnen, wie Sie dieses Wissen optimal anwenden. Augenmerk liegt auf der Pentesting-Methodik mit einem Schwerpunkt auf praxisorientiertem Lernen.

Zielgruppe

  • Ethische Hacker
  • Penetrationstester
  • Netzwerk-Server-Administratoren
  • Firewall-Administratoren
  • System-Administratoren
  • Sicherheitstester
  • Risk Assessment-Experten

Voraussetzungen

  • Eine CEH Zertifizierung ist von Vorteil
  • Windows und/oder UNIX/LINUX Erfahrung
  • Gute TCP/IP und Netzwerk Kenntnisse
  • Hacking Praxiserfahrung (Vergleichsweise CEH)

Agenda

  • Grundkonzepte
  • Einführung Penetrationstests und -methoden
  • Scoping und Engagement Methodologie
  • Open Source-Methodik (OSINT)
  • Social Engineering Penetration Test Methodologie
  • Netzwerk Penetration Testing Methodology
    • Extern
    • Intern
    • Perimeter Devices
  • Testmethode für die Penetration von Webanwendungen
  • Penetration Testing Methodology
    • Datenbank
    • Wireless
    • Cloud
  • Berichte
  • Aktionen testen

Tags

Diese Seite weiterempfehlen