Seminare
Seminare

Netzwerk-Penetrationstests: Identifizierung von Schwachstellen und Angriffstechniken

Seminar - GFU Cyrus AG

Das Seminarziel für Unternehmen beim Netzwerk-Penetrationstesting besteht darin, die Sicherheit ihres Netzwerks und ihrer Systeme zu stärken,  Schwachstellen zu identifizieren und zu beheben, das Risiko von  Sicherheitsverletzungen zu verringern und die Einhaltung von  Compliance-Anforderungen sicherzustellen. Darüber hinaus kann das  Seminar dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu  erhöhen und den Ruf des Unternehmens zu schützen.
Termin Ort Preis*
firmenintern auf Anfrage auf Anfrage
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Grundlagen des Netzwerk-Penetrationstests
    • Einführung in Netzwerk-Penetrationstests und ihre Bedeutung
    • Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests
    • Aufbau einer Testumgebung und Einrichtung von Tools
    • Port-Scanning-Techniken und -Werkzeuge zur Identifizierung offener Ports
    • Identifizierung von Diensten und deren Versionen

  • Schwachstellenidentifikation und -bewertung
    • Verwendung von Vulnerability-Scanning-Tools zur Identifizierung von Schwachstellen
    • Bewertung von Schwachstellen anhand ihrer Bedeutung und Auswirkungen
    • Manuelle Schwachstellenidentifikationstechniken
    • Identifizierung von häufigen Schwachstellen in Netzwerkgeräten (Router, Switches, Firewalls usw.)

  • Exploitation-Techniken
    • Verständnis von Exploitation-Techniken und -Methoden
    • Ausnutzung von Schwachstellen mit Hilfe von Exploit-Tools
    • Ausnutzung von Schwachstellen in Webanwendungen und Datenbanken
    • Einführung in Social Engineering und Phishing-Techniken

  • Berichterstellung und Abschluss
    • Erstellung eines Penetrationstest-Berichts
    • Aufbereitung der Ergebnisse für technische und nicht-technische Zielgruppen
    • Veranschaulichung der Auswirkungen von Schwachstellen und empfohlene Gegenmaßnahmen
    • Diskussion bewährter Vorgehensweisen und Methoden im Bereich des Netzwerk-Penetrationstests

  • Präsentation von Tools zu Netzwerk-Penetrationstests
    • Nmap: Ein weit verbreitetes Tool für Port-Scanning, mit dem offene Ports und Dienste auf einem Netzwerkgerät identifiziert werden können.
    • Nessus: Ein Vulnerability-Scanning-Tool, das Schwachstellen in Netzwerken, Betriebssystemen und Anwendungen aufspüren kann.
    • Metasploit
      : Eine umfassende Plattform für Penetrationstests und Exploits, mit der Sicherheitslücken identifiziert und ausgenutzt werden können.
    • Burp Suite
      : Eine Sammlung von Tools für Webanwendungstests, einschließlich Scannen, Fuzzing, Proxy und Intrusion Detection.
    • Wireshark: Ein leistungsstarkes Netzwerkanalysetool, das den Datenverkehr im Netzwerk überwachen und analysieren kann.
    • John the Ripper
      : Ein Passwort-Cracking-Tool, das zur Überprüfung der Passwortsicherheit verwendet wird.
    • Hydra: Ein Tool für Brute-Force-Angriffe, das verwendet wird, um Passwörter zu erraten, indem verschiedene Kombinationen ausprobiert werden.
    • Aircrack-ng
      : Ein Tool zum Entschlüsseln von WLAN-Passwörtern und Durchführen von Wireless-Angriffen.

Zielgruppe:
  • IT-Sicherheitsmanager
    : Diese Personen sind für die Überwachung und Gewährleistung der Sicherheit des Unternehmensnetzwerks verantwortlich. 
  • Netzwerkadministratoren: Netzwerkadministratoren sind für das Design, die Implementierung und die Wartung des Unternehmensnetzwerks zuständig. 
  • IT-Sicherheitsteams:
    Die Mitglieder des IT-Sicherheitsteams sind für die Überwachung der Sicherheitsinfrastruktur und die Reaktion auf Sicherheitsvorfälle verantwortlich.
  • Entwickler: Für Entwickler ist es wichtig, Sicherheitsaspekte bei der Entwicklung von Anwendungen und Systemen zu berücksichtigen. Durch die Teilnahme am Seminar können sie ein Verständnis für gängige Schwachstellen in Anwendungen entwickeln und lernen, wie sie diese vermeiden können.
Seminarkennung:
S3202
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha