EC-Council - Certified Security Analyst/Licensed Pen Tester (ECSA)
nicht mehr verfügbar
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 5 Tage
Ziele
Dieser Kurs baut auf Wissen aus dem Certified Ethical Hacker Kurs (CEH) auf und zeigt Ihnen, wie Sie dieses Wissen optimal anwenden. Augenmerk liegt auf der Pentesting-Methodik mit einem Schwerpunkt auf praxisorientiertem Lernen.
Zielgruppe
- Ethische Hacker
- Penetrationstester
- Netzwerk-Server-Administratoren
- Firewall-Administratoren
- System-Administratoren
- Sicherheitstester
- Risk Assessment-Experten
Voraussetzungen
- Eine CEH Zertifizierung ist von Vorteil
- Windows und/oder UNIX/LINUX Erfahrung
- Gute TCP/IP und Netzwerk Kenntnisse
- Hacking Praxiserfahrung (Vergleichsweise CEH)
Agenda
- Grundkonzepte
- Einführung Penetrationstests und -methoden
- Scoping und Engagement Methodologie
- Open Source-Methodik (OSINT)
- Social Engineering Penetration Test Methodologie
- Netzwerk Penetration Testing Methodology
- Extern
- Intern
- Perimeter Devices
- Testmethode für die Penetration von Webanwendungen
- Penetration Testing Methodology
- Datenbank
- Wireless
- Cloud
- Berichte
- Aktionen testen
Ziele
Dieser Kurs baut auf Wissen aus dem Certified Ethical Hacker Kurs (CEH) auf und zeigt Ihnen, wie Sie dieses Wissen optimal anwenden. Augenmerk liegt auf der Pentesting-Methodik mit einem Schwerpunkt auf praxisorientiertem Lernen.
Zielgruppe
- Ethische Hacker
- Penetrationstester
- Netzwerk-Server-Administratoren
- Firewall-Administratoren
- System-Administratoren
- Sicherheitstester
- Risk Assessment-Experten
Voraussetzungen
- Eine CEH Zertifizierung ist von Vorteil
- Windows und/oder UNIX/LINUX Erfahrung
- Gute TCP/IP und Netzwerk Kenntnisse
- Hacking Praxiserfahrung (Vergleichsweise CEH)
Agenda
- Grundkonzepte
- Einführung Penetrationstests und -methoden
- Scoping und Engagement Methodologie
- Open Source-Methodik (OSINT)
- Social Engineering Penetration Test Methodologie
- Netzwerk Penetration Testing Methodology
- Extern
- Intern
- Perimeter Devices
- Testmethode für die Penetration von Webanwendungen
- Penetration Testing Methodology
- Datenbank
- Wireless
- Cloud
- Berichte
- Aktionen testen