CompTIA: Penetration Testing Certification (PenTest+)

New Horizons Stuttgart

Sie möchten den Kurs "CompTIA: Penetration Testing Certification (PenTest+)" buchen. Wir leiten Ihre Buchung direkt an den Anbieter weiter. Es ist keine Registrierung erforderlich.

Um Sie vor unbeabsichtigten oder durch Dritte veranlasste Buchungen zu schützen, verwenden wir das folgende Verfahren. Es stellt sicher, dass die Anfrage durch Sie getätigt wurde.

  1. Geben Sie bitte hier Ihre Daten an und klicken auf "Jetzt prüfen!"
  2. Sie erhalten eine E-Mail mit den Daten zur Kontrolle und einem Link mit dem Sie den Vorgang fortsetzen können.
  3. Durch Öffnen des Links kommen Sie auf die Seite "Buchung bestätigen" und können Ihre Angaben an den Anbieter weiter leiten.
  4. Auf der Seite "Buchung bestätigen" klicken Sie dann den Button "Buchung bestätigen"

Schritt 1/4 - Geben Sie bitte hier Ihre Daten an

Die folgenden Angaben werden ausschließlich an den Anbieter übermittelt.

*
*
*
*

*




Aktionen

Kursbeschreibung

1 - PLANUNG UND SCOPING VON PENETRATIONSTESTS
Einführung in Penetrationstest-Konzepte
Planen eines Penetrationstest-Auftrags
Umfang und Verhandlung eines Penetrationstest-Auftrags
Vorbereitung auf einen Penetrationstest-Auftrag


2 - PASSIVE ERKUNDUNG DURCHFÜHREN
Sammeln von Hintergrundinformationen
Hintergrunderkenntnisse für die nächsten Schritte vorbereiten


3 - DURCHFÜHREN NICHT-TECHNISCHER TESTS
Durchführen von Social-Engineering-Tests
Durchführen von physischen Sicherheitstests an Einrichtungen


4 - AKTIVE ERKUNDUNG DURCHFÜHREN
Netzwerke scannen
Aufzählung von Zielen
Nach Schwachstellen scannen
Grundlegende Skripte analysieren


5 - ANALYSIEREN VON SICHERHEITSLÜCKEN
Analysieren der Ergebnisse von Schwachstellen-Scans
Informationen nutzen, um sich auf die Ausnutzung vorzubereiten


6 - IN NETZWERKE EINDRINGEN
Ausnutzen von netzwerkbasierten Schwachstellen
Ausnutzen von drahtlosen und RF-basierten Schwachstellen
Ausnutzen von spezialisierten Systemen


7 - AUSNUTZEN VON HOST-BASIERTEN SCHWACHSTELLEN
Ausnutzen von Windows-basierten Schwachstellen
Ausnutzen von *nix-basierten Schwachstellen


8 - TESTEN VON ANWENDUNGEN
Schwachstellen von Webanwendungen ausnutzen
Quellcode und kompilierte Apps testen


9 - ABSCHLUSS DER AUFGABEN NACH DEM EXPLOIT
Lateral Movement-Techniken verwenden
Persistenz-Techniken verwenden
Anti-Forensik-Techniken verwenden


10 - ANALYSIEREN UND BERICHTEN VON PEN-TEST-ERGEBNISSEN
Analysieren von Pen-Test-Daten
Empfehlungen für Abhilfestrategien entwickeln
Berichte schreiben und handhaben
Post-Report-Delivery-Aktivitäten durchführen


Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache.

Kursinformationen

Kurs-ID
CompTIA_PenTest+_UL1_OK
Dauer
5 Tag bzw. 40 Tage (über Bildungsgutschein mit Prüfungsvorbereitung)
Unterrichtszeiten
Vollzeit 09:00 bis 16:30 Uhr bzw. 17:00 Uhr Teilzeit 09:00 bis 12:30 Uhr oder 13:00 bis 16:30 Uhr
Termin
auf Anfrage
Kosten
k. A.
Zielgruppe
Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten. - Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften.
Bildungsart
Fortbildung/Qualifizierung
Unterrichtsform
Combined Learning
Voraussetzung
Vor Seminarbeginn findet ein Beratungsgespräch statt. Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung.
Förderung
Bildungsgutschein, Geförderte Weiterbildung, Qualifizierung-Chancen-Gesetzt, Kurzarbeit
Präsenzkurs
Dies ist keine Anwesenheitsveranstaltung.
mind. Teilnehmerzahl
3
max. Teilnehmerzahl
12
URL des Kurses
Anmelde URL des Kurses
spezielles Angebot für Dozenten
Nein.
Veranstaltungsort
New Horizons Stuttgart (Ulm)
Friedrich-Ebert-Straße 8
89073 Ulm (Donau)
Abendkurs
Nein
Bildungsgutschein
Ja
Förderfähig nach Fachkursprogramm des ESF
k. A.
Barierrefreier Zugang
Nein
Schlagworte
datensicherheit, datenbank, internet, linux, netzwerk, security, sicherheitskonzept, sicherheitsanalyse, netzwerksicherheit, internet der dinge