CompTIA: Penetration Testing Certification (PenTest+)
Kurs-ID | CompTIA_PenTest+_FR1_OK |
Dauer | 5 Tag bzw. 40 Tage (über Bildungsgutschein mit Prüfungsvorbereitung) |
Unterrichtszeiten | Vollzeit 09:00 bis 16:30 Uhr bzw. 17:00 Uhr Teilzeit 09:00 bis 12:30 Uhr oder 13:00 bis 16:30 Uhr |
Kosten | k. A. |
Zielgruppe | Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten. - Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften. |
Bildungsart | Fortbildung/Qualifizierung |
Unterrichtsform | Combined Learning |
Voraussetzung | Vor Seminarbeginn findet ein Beratungsgespräch statt. Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung. |
Abschluss | CompTIA Zertifikat + New Horizons Teilnahme Zertifikat |
Förderung | Bildungsgutschein, Geförderte Weiterbildung, Qualifizierung-Chancen-Gesetzt, Kurzarbeit |
Präsenzkurs | Dies ist keine Anwesenheitsveranstaltung. |
mind. Teilnehmerzahl | 3 |
max. Teilnehmerzahl | 12 |
URL des Kurses | Details beim Anbieter |
Anmelde URL des Kurses | Direkte Anmeldung beim Anbieter |
spezielles Angebot für Dozenten | Nein. |
Veranstaltungsort
|
New Horizons Stuttgart (Freiburg)
Adelhauser Str. 7 79098 Freiburg im Breisgau |
Abendkurs | Bildungsgutschein | Förderfähig nach Fachkursprogramm des ESF | Barierrefreier Zugang |
---|---|---|---|
Nein | Ja | k. A. | Nein |
Beschreibung |
---|
1 - PLANUNG UND SCOPING VON PENETRATIONSTESTS Einführung in Penetrationstest-Konzepte Planen eines Penetrationstest-Auftrags Umfang und Verhandlung eines Penetrationstest-Auftrags Vorbereitung auf einen Penetrationstest-Auftrag 2 - PASSIVE ERKUNDUNG DURCHFÜHREN Sammeln von Hintergrundinformationen Hintergrunderkenntnisse für die nächsten Schritte vorbereiten 3 - DURCHFÜHREN NICHT-TECHNISCHER TESTS Durchführen von Social-Engineering-Tests Durchführen von physischen Sicherheitstests an Einrichtungen 4 - AKTIVE ERKUNDUNG DURCHFÜHREN Netzwerke scannen Aufzählung von Zielen Nach Schwachstellen scannen Grundlegende Skripte analysieren 5 - ANALYSIEREN VON SICHERHEITSLÜCKEN Analysieren der Ergebnisse von Schwachstellen-Scans Informationen nutzen, um sich auf die Ausnutzung vorzubereiten 6 - IN NETZWERKE EINDRINGEN Ausnutzen von netzwerkbasierten Schwachstellen Ausnutzen von drahtlosen und RF-basierten Schwachstellen Ausnutzen von spezialisierten Systemen 7 - AUSNUTZEN VON HOST-BASIERTEN SCHWACHSTELLEN Ausnutzen von Windows-basierten Schwachstellen Ausnutzen von *nix-basierten Schwachstellen 8 - TESTEN VON ANWENDUNGEN Schwachstellen von Webanwendungen ausnutzen Quellcode und kompilierte Apps testen 9 - ABSCHLUSS DER AUFGABEN NACH DEM EXPLOIT Lateral Movement-Techniken verwenden Persistenz-Techniken verwenden Anti-Forensik-Techniken verwenden 10 - ANALYSIEREN UND BERICHTEN VON PEN-TEST-ERGEBNISSEN Analysieren von Pen-Test-Daten Empfehlungen für Abhilfestrategien entwickeln Berichte schreiben und handhaben Post-Report-Delivery-Aktivitäten durchführen Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache. |
Schlagworte |
---|
datensicherheit, datenbank, internet, linux, netzwerk, security, sicherheitskonzept, sicherheitsanalyse, netzwerksicherheit, internet der dinge |
Gelistet in folgenden Rubriken: |
---|