Seminare
Seminare

Penetrationstests - Einführung und Überblick

Seminar - IT-Schulungen.com

In dieser 1-tägigen Schulung "Penetrationstests - Einführung und Überblick" erhalten Sie nach einer Einführung in den Zweck, die Formen, die Inhalte und die Ziele von Penetrationstests auch einen Überblick über die mögliche Planung und Durchführung von Penetrationstests. Neben den technischen und nicht-technischen Anforderungen für die Durchführung von Penetrationstests werden Ihnen u. a. auch die allgemeinen und rechtlichen Rahmenbedingungen, sowie die Möglichkeit zur Standardisierung anhand praktischer Beispiele ausführlich erklärt.


Nach diesem Workshop sollen Sie in der Lage sein, den Rahmen, den Umfang und die Phasen der Durchführung, sowie auch die Ziele eines möglichen Penetrationstests erkennen und festlegen zu können. Dies bildet die Voraussetzungen für die spätere, praktische Durchführung von Penetrationstests.


Termin Ort Preis*
27.08.2024 online 1.184,05 €
27.08.2024 Nürnberg 1.184,05 €
27.09.2024 Nürnberg 1.184,05 €
27.09.2024 online 1.184,05 €
02.10.2024 online 1.184,05 €
02.10.2024 Nürnberg 1.184,05 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Einführung und Überblick

  • Penetration Testing - Begriffserklärung
  • Gründe für die Durchführung von Penetrationstests
  • Zweck und Ziele eines Penetrationstests
  • Formen von Penetrationstests
  • Penetrationstests – „klassische“ Ziele
  • Red-Teaming vs. Blue-Teaming


Planen von Penetrationstests

  • Typen von Penetrationstests
  • Abgrenzung: Penetrationstests vs. Audits und Schwachstellen-Scans
  • Klassifizierung von Penetrationstests
  • Durchführungsmethoden als „Black-, Grey- oder Whitebox-Tests“
  • Fremd oder „authentifiziert“?
  • Intensität bei der Durchführung, Umfang und Grenzen
  • Festlegung von Angriffsarten und Zielen - sowie Ausschlüssen
  • Sichtbar oder verdeckt? - Blind oder Doppelblind?
  • Penetrationstests - Phasen der Durchführung
  • Zeitplanung für Penetrationstests
  • Angewandte Techniken, Tools & Tool-Sets
  • Kostenfreie und kostenpflichtige PenTesting-Frameworks


Beispiele für die Durchführung von Penetrationstests

  • Blackbox-Penetrationstest
  • Greybox-Penetrationstest
  • Whitebox-Penetrationstest
  • WLAN-Angriff
  • Social Engineering


Anforderungen und Standardisierung

  • Rahmenwerke und standardisierte Methoden
  • Fachliche und persönliche Anforderungen an Prüfer
  • Technische und organisatorische Voraussetzungen
  • Rechtliche Überlegungen, Vertrag und Autorisierung
  • Rahmenbedingungen, Inhalte und Ziele
  • PenTesting - Do's und Don'ts


Dokumentation von Penetrationstests

  • Dokumentationsphasen eines Penetrationstests
  • Dokumentationsumfang und -inhalte
  • Penetrationstests - Reporting und Präsentation


Ziele/Bildungsabschluss:

In dieser 1-tägigen Schulung "Penetrationstests - Einführung und Überblick" erhalten Sie nach einer Einführung in den Zweck, die Formen, die Inhalte und die Ziele von Penetrationstests auch einen Überblick über die mögliche Planung und Durchführung von Penetrationstests. Neben den technischen und nicht-technischen Anforderungen für die Durchführung von Penetrationstests werden Ihnen u. a. auch die allgemeinen und rechtlichen Rahmenbedingungen, sowie die Möglichkeit zur Standardisierung anhand praktischer Beispiele ausführlich erklärt.


Nach diesem Workshop sollen Sie in der Lage sein, den Rahmen, den Umfang und die Phasen der Durchführung, sowie auch die Ziele eines möglichen Penetrationstests erkennen und festlegen zu können. Dies bildet die Voraussetzungen für die spätere, praktische Durchführung von Penetrationstests.


Teilnahmevoraussetzungen:
  • Grundkenntnisse in Windows- / Linux-Systemen
  • Grundwissen zu Netzwerken und IT-Sicherheit


Lehrgangsverlauf/Methoden:

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.


Zielgruppe:
  • IT-Manager
  • Projekt- und Abteilungsleiter
  • Geschäftsführer
  • IT-Sicherheitsexperten
  • IT-Sicherheitsbeauftragte
  • System- und Netzwerkadministratoren
  • Systemingenieure


Seminarkennung:
NE-WEBDATE-38c91a78-983c-48c2-b074-70278f88fec8
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha