Penetration Testing und Auditing – Module

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 5 Tage

Ziele

Die zeitlichen Rahmen sowie auch die Schwerpunkte der einzelnen Komponenten müssen – ganz nach dem individuellen Bedarf – abgestimmt werden.

Zielgruppe

IT-Security

Voraussetzungen

Nach Absprache

Agenda

Externe Sicherheitsüberprüfungen

Externer Penetrationstest

  • Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von außen

Cloud-Penetrationstest

  • Überprüfung und Identifikation möglicher Schwachstellen rund um Cloud-Anwendungen

Web-Application-Penetrationstest

  • Überprüfung und Identifikation möglicher Schwachstellen in Web-Anwendungen

Phishing-Attacken mittels E-Mail

  • Überprüfung der Anfälligkeit im Umfeld der Mitarbeiter/-innen durch gezielte Phishing-Attacken

Interne Sicherheitsüberprüfungen

Interner Penetrationstest

  • Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von innen (Man-in-the-Middle-Attacken)

WLAN-Penetrationstest

  • Überprüfung der WLAN-Infrastruktur im Rahmen möglicher Angriffsvektoren und Schwachstellen

Social Engineering

  • Simulierte Angriffe mithilfe von Telefonanrufen, manipulierten E-Mails oder auch persönlichem Zugang zu internen Systemen

Infrastruktur-Audit

  • Überprüfung der vorhandenen IT-Netzwerkinfrastruktur mithilfe von Tenable Nessus auf potentielle Gefahren oder auch Schwachstellen

Ziele

Die zeitlichen Rahmen sowie auch die Schwerpunkte der einzelnen Komponenten müssen – ganz nach dem individuellen Bedarf – abgestimmt werden.

Zielgruppe

IT-Security

Voraussetzungen

Nach Absprache

Agenda

Externe Sicherheitsüberprüfungen

Externer Penetrationstest

  • Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von außen

Cloud-Penetrationstest

  • Überprüfung und Identifikation möglicher Schwachstellen rund um Cloud-Anwendungen

Web-Application-Penetrationstest

  • Überprüfung und Identifikation möglicher Schwachstellen in Web-Anwendungen

Phishing-Attacken mittels E-Mail

  • Überprüfung der Anfälligkeit im Umfeld der Mitarbeiter/-innen durch gezielte Phishing-Attacken

Interne Sicherheitsüberprüfungen

Interner Penetrationstest

  • Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von innen (Man-in-the-Middle-Attacken)

WLAN-Penetrationstest

  • Überprüfung der WLAN-Infrastruktur im Rahmen möglicher Angriffsvektoren und Schwachstellen

Social Engineering

  • Simulierte Angriffe mithilfe von Telefonanrufen, manipulierten E-Mails oder auch persönlichem Zugang zu internen Systemen

Infrastruktur-Audit

  • Überprüfung der vorhandenen IT-Netzwerkinfrastruktur mithilfe von Tenable Nessus auf potentielle Gefahren oder auch Schwachstellen

Tags

Diese Seite weiterempfehlen