Webinar - IT-Schulungen.com
In dieser 2-tägigen Schulung "Ethical Hacking Essentials (EHE)" lernen Sie die grundlegenden Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.
Die Schulung deckt Password Cracking Techniken und Gegenmaßnahmen ab und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.
Termin | Ort | Preis* |
---|---|---|
23.09.2024- 24.09.2024 | Nürnberg | 2.558,50 € |
23.09.2024- 24.09.2024 | online | 2.558,50 € |
22.10.2024- 23.10.2024 | Nürnberg | 2.558,50 € |
22.10.2024- 23.10.2024 | online | 2.558,50 € |
Grundlagen der Informationssicherheit
Grundlagen des Ethical Hacking
Bedrohungen und Schwachstellen in der Informationssicherheit
Password Cracking Techniken und Gegenmaßnahmen
Social Engineering Techniken und Gegenmaßnahmen
Netzwerk-Level-Angriffe und Gegenmaßnahmen
Webanwendungsangriffe und Gegenmaßnahmen
Angriffe auf drahtlose Netzwerke und Gegenmaßnahmen
Angriffe auf mobile Geräte und Gegenmaßnahmen
Angriffe auf IoT- und OT-Geräte sowie Gegenmaßnahmen
OT-Angriffe
Bedrohungen und Gegenmaßnahmen im Cloud Computing
Grundlagen des Penetrationstests
In dieser 2-tägigen Schulung "Ethical Hacking Essentials (EHE)" lernen Sie die grundlegenden Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.
Die Schulung deckt Password Cracking Techniken und Gegenmaßnahmen ab und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.