CompTIA: Penetration Testing Certification (PenTest+)

Kurs-ID CompTIA_PenTest+_FR1_OK
Dauer 5 Tag bzw. 40 Tage (über Bildungsgutschein mit Prüfungsvorbereitung)
Unterrichtszeiten Vollzeit 09:00 bis 16:30 Uhr bzw. 17:00 Uhr Teilzeit 09:00 bis 12:30 Uhr oder 13:00 bis 16:30 Uhr
Kosten k. A.
Zielgruppe Diese Weiterbildung richtet sich an Personen, die international anerkannte Zertifizierungen in modernen branchenübergreifende Methodentrainings erlangen möchten. - Förderfähige Arbeitnehmer/in im Programm Qualifizierungschancengesetz, auch in Verbindung mit Kurzarbeit und/oder Transfergesellschaften.
Bildungsart Fortbildung/Qualifizierung
Unterrichtsform Combined Learning
Voraussetzung Vor Seminarbeginn findet ein Beratungsgespräch statt. Wir erstellen für Sie einen individuellen Lernplan je nach Ihren Vorkenntnissen und beruflichen Perspektiven und unterstützen Sie bei der Überarbeitung Ihrer Bewerbungsunterlagen und bei der Jobsuche während der Schulung.
Abschluss CompTIA Zertifikat + New Horizons Teilnahme Zertifikat
Förderung Bildungsgutschein, Geförderte Weiterbildung, Qualifizierung-Chancen-Gesetzt, Kurzarbeit
Präsenzkurs Dies ist keine Anwesenheitsveranstaltung.
mind. Teilnehmerzahl 3
max. Teilnehmerzahl 12
URL des Kurses Details beim Anbieter
Anmelde URL des Kurses Direkte Anmeldung beim Anbieter
spezielles Angebot für Dozenten Nein.
Veranstaltungsort
 
New Horizons Stuttgart (Freiburg)
Adelhauser Str. 7
79098 Freiburg im Breisgau

 

AbendkursBildungsgutscheinFörderfähig nach Fachkursprogramm des ESFBarierrefreier Zugang
NeinJak. A.Nein

 

Beschreibung
1 - PLANUNG UND SCOPING VON PENETRATIONSTESTS
Einführung in Penetrationstest-Konzepte
Planen eines Penetrationstest-Auftrags
Umfang und Verhandlung eines Penetrationstest-Auftrags
Vorbereitung auf einen Penetrationstest-Auftrag


2 - PASSIVE ERKUNDUNG DURCHFÜHREN
Sammeln von Hintergrundinformationen
Hintergrunderkenntnisse für die nächsten Schritte vorbereiten


3 - DURCHFÜHREN NICHT-TECHNISCHER TESTS
Durchführen von Social-Engineering-Tests
Durchführen von physischen Sicherheitstests an Einrichtungen


4 - AKTIVE ERKUNDUNG DURCHFÜHREN
Netzwerke scannen
Aufzählung von Zielen
Nach Schwachstellen scannen
Grundlegende Skripte analysieren


5 - ANALYSIEREN VON SICHERHEITSLÜCKEN
Analysieren der Ergebnisse von Schwachstellen-Scans
Informationen nutzen, um sich auf die Ausnutzung vorzubereiten


6 - IN NETZWERKE EINDRINGEN
Ausnutzen von netzwerkbasierten Schwachstellen
Ausnutzen von drahtlosen und RF-basierten Schwachstellen
Ausnutzen von spezialisierten Systemen


7 - AUSNUTZEN VON HOST-BASIERTEN SCHWACHSTELLEN
Ausnutzen von Windows-basierten Schwachstellen
Ausnutzen von *nix-basierten Schwachstellen


8 - TESTEN VON ANWENDUNGEN
Schwachstellen von Webanwendungen ausnutzen
Quellcode und kompilierte Apps testen


9 - ABSCHLUSS DER AUFGABEN NACH DEM EXPLOIT
Lateral Movement-Techniken verwenden
Persistenz-Techniken verwenden
Anti-Forensik-Techniken verwenden


10 - ANALYSIEREN UND BERICHTEN VON PEN-TEST-ERGEBNISSEN
Analysieren von Pen-Test-Daten
Empfehlungen für Abhilfestrategien entwickeln
Berichte schreiben und handhaben
Post-Report-Delivery-Aktivitäten durchführen


Hinweis: Die Unterrichtssprache, Unterlagen und ggf. Examen sind in englischer Sprache.

 

Schlagworte
datensicherheit, datenbank, internet, linux, netzwerk, security, sicherheitskonzept, sicherheitsanalyse, netzwerksicherheit, internet der dinge

 

Gelistet in folgenden Rubriken: