Penetration Testing und Auditing – Module
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 5 Tage
Ziele
Die zeitlichen Rahmen sowie auch die Schwerpunkte der einzelnen Komponenten müssen – ganz nach dem individuellen Bedarf – abgestimmt werden.
Zielgruppe
IT-Security
Voraussetzungen
Nach Absprache
Agenda
Externe Sicherheitsüberprüfungen
Externer Penetrationstest
- Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von außen
Cloud-Penetrationstest
- Überprüfung und Identifikation möglicher Schwachstellen rund um Cloud-Anwendungen
Web-Application-Penetrationstest
- Überprüfung und Identifikation möglicher Schwachstellen in Web-Anwendungen
Phishing-Attacken mittels E-Mail
- Überprüfung der Anfälligkeit im Umfeld der Mitarbeiter/-innen durch gezielte Phishing-Attacken
Interne Sicherheitsüberprüfungen
Interner Penetrationstest
- Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von innen (Man-in-the-Middle-Attacken)
WLAN-Penetrationstest
- Überprüfung der WLAN-Infrastruktur im Rahmen möglicher Angriffsvektoren und Schwachstellen
Social Engineering
- Simulierte Angriffe mithilfe von Telefonanrufen, manipulierten E-Mails oder auch persönlichem Zugang zu internen Systemen
Infrastruktur-Audit
- Überprüfung der vorhandenen IT-Netzwerkinfrastruktur mithilfe von Tenable Nessus auf potentielle Gefahren oder auch Schwachstellen
Ziele
Die zeitlichen Rahmen sowie auch die Schwerpunkte der einzelnen Komponenten müssen – ganz nach dem individuellen Bedarf – abgestimmt werden.
Zielgruppe
IT-Security
Voraussetzungen
Nach Absprache
Agenda
Externe Sicherheitsüberprüfungen
Externer Penetrationstest
- Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von außen
Cloud-Penetrationstest
- Überprüfung und Identifikation möglicher Schwachstellen rund um Cloud-Anwendungen
Web-Application-Penetrationstest
- Überprüfung und Identifikation möglicher Schwachstellen in Web-Anwendungen
Phishing-Attacken mittels E-Mail
- Überprüfung der Anfälligkeit im Umfeld der Mitarbeiter/-innen durch gezielte Phishing-Attacken
Interne Sicherheitsüberprüfungen
Interner Penetrationstest
- Überprüfung der Angriffsmöglichkeiten auf das Unternehmen oder die Organisation für Angreifer von innen (Man-in-the-Middle-Attacken)
WLAN-Penetrationstest
- Überprüfung der WLAN-Infrastruktur im Rahmen möglicher Angriffsvektoren und Schwachstellen
Social Engineering
- Simulierte Angriffe mithilfe von Telefonanrufen, manipulierten E-Mails oder auch persönlichem Zugang zu internen Systemen
Infrastruktur-Audit
- Überprüfung der vorhandenen IT-Netzwerkinfrastruktur mithilfe von Tenable Nessus auf potentielle Gefahren oder auch Schwachstellen