• Startseite
  • Workshops
    • IT-Sicherheit
    • Office 2019
    • Office 365
    • Microsoft
    • Linux Workshops
    • Programmierung
  • Zertifizierungen
    • Office 365
    • Azure
    • MCSA/MCSE
    • VMware
    • CompTIA+
  • IT-Sicherheit
    • IT-Sicherheit Workshops
    • Consulting
      • Beispielablauf
      • Förderprogramm
    • Externer IT-Sicherheitsbeauftragter
    • Externer Datenschutzbeauftragter
    • IT-Security Check
  • Angebote
    • Corona Special
    • Zertifizierungen
    • Angebote Workshops
    • Tagesangebote Firmen
    • Security Angebote
  • Termine
  • Über Uns
    • Kontakt
    • Datenschutzerklärung
    • AGB
    • Impressum
    Login
    Haben sie Fragen?
    0931 3535685
    info@run-time.de
    run-time
    • Startseite
    • Workshops
      • IT-Sicherheit
      • Office 2019
      • Office 365
      • Microsoft
      • Linux Workshops
      • Programmierung
    • Zertifizierungen
      • Office 365
      • Azure
      • MCSA/MCSE
      • VMware
      • CompTIA+
    • IT-Sicherheit
      • IT-Sicherheit Workshops
      • Consulting
        • Beispielablauf
        • Förderprogramm
      • Externer IT-Sicherheitsbeauftragter
      • Externer Datenschutzbeauftragter
      • IT-Security Check
    • Angebote
      • Corona Special
      • Zertifizierungen
      • Angebote Workshops
      • Tagesangebote Firmen
      • Security Angebote
    • Termine
    • Über Uns
      • Kontakt
      • Datenschutzerklärung
      • AGB
      • Impressum

      5. IT-Sicherheit

      • Home
      • Alle Kurse
      • 5. IT-Sicherheit
      • Ethical Hacker Praxisworkshop

      Ethical Hacker Praxisworkshop

      User Avatar
      RunTime
      5. IT-Sicherheit
      (0 review)
      1,790.00 €
      hacker-600px
      • Übersicht
      • Lehrplan
      • Dozent

      Voraussetzungen
      Kenntnisse in Netzwerken, Grundkenntnisse Security,

      Zielgruppe
      Administratoren
      Sicherheitsadministratoren

      Lernziele
      Die Ausbildung vermittelt das Wissen sich in Angreifer hineinversetzen zu können und ermöglicht es ihnen die Sicherheit ihres Netzwerkes aus dem Blickpunkt eines Hackers zu betrachten. Diese differenzierte Perspektive ermöglicht es Systemadministratoren aktive Gegenmaßnahmen zu initieren und immer auf dem laufenden der Entwicklung in der Informations Security zu bleiben.

      Inhalte
      Methoden der Angreifer
      -Theorie und Praxis
      Sicherheitslücken
      -Sicherheitslücken und Schwachstellendatenbanken – CVE, OWASP
      -Buffer Overflows und Exploits – Ursachen und Funktionsweise
      Port Scanning
      -Scan-Techniken unter Windows
      -Portscanning und Fingerprinting
      -Portscanning mit Nmap
      -Alternative Scanner – SuperScan, IKE-Scan, SNMP-Scan
      Vulnerability Scanning
      -Vulnerability Scanning mit Nessus
      -Auswertung von Ergebnissen und analyse dienstspezifischer Informationen
      -Exploit Frameworks
      -Nutzung von Exploits zur Kontrolle von Windows Systemen
      -Exploit Frameworks am Beispiel von Metasploit
      Windows Schwachstellen
      -Brute Force Methoden (Passwort Cracking) und Sniffing
      -NetBIOS-spezifische Schwachstellen (Exploits, IPC, Admin Shares)
      -Enumeration von Benutzern und Diensten unter Windows
      -Gezielte Ausnutzung von fehlkonfigurierten Diensten und Anwendungen
      -MSSQL-spezifische Schwachstellen
      -IIS-spezifische Schwachstellen
      Password Cracker und Rainbow-Tables
      -Malicious Code
      -Viren, Trojaner und Rootkits
      Netzwerkangriffe
      -Angriffe gegen Netzwerkkomponenten
      -Sniffing und Passwörter abhören
      -Man-in-the-Middle Angriffe
      -VoIP-Hacking
      -Linux Hacking Distributionen
      -BackTrack, Kali Linux
      -Wireless LAN Hacking
      -WEP Cracking
      -WPA Cracking
      Angriffe gegen Webanwendungen
      -Apache-spezifische Schwachstellen
      -Sicherheitsanalyse von Webanwendungen
      -Cross-Site Scripting und Cross-Site Request Forgery
      -SQL-Injection
      Unix Hacking
      -Schwachstellen in Unix/Linux-Diensten
      -Angriffe gegen RPC-Dienste (NIS, NFS)
      -Linux Exploitnutzung
      -Kernel Based Rootkits unter Linux
      -Mobile Hacking

      Dauer
      5 Tage
      Ort
      Würzburg
      Termin

      Kurstitel Beginnt Endet
      Ethical Hacker Workshop 21.11.2022 25.11.2022

      Ab 3 Teilnehmern auch vor Ort, Termin frei wählbar.
      Weitere Informationen und Anmeldung über unser Kontaktformular oder über 0931 3535685

       

       

      Course Features

      • Lectures 0
      • Quizzes 0
      • Duration 50 hours
      • Skill level All levels
      • Language Deutsch
      • Students 0
      • Assessments Yes
      Curriculum is empty
      author avatar
      RunTime
      • Übersicht
      • Lehrplan
      • Dozent
      1,790.00 €
      • Share:

      Dies könnten Sie auch interessieren!

      Office 365 für Anwender Weiter Lesen
      RunTime

      Office 365 für Anwender

      750
      0
      590.00 €
      Microsoft Teams für Anwender inkl. Homeoffice Weiter Lesen
      RunTime

      Microsoft Teams für Anwender inkl. Homeoffice

      541042
      0
      390.00 €
      Office 365 Fortgeschrittene Weiter Lesen
      RunTime

      Office 365 Fortgeschrittene

      300
      0
      790.00 €
      MS-900 Microsoft 365 Fundamentals Weiter Lesen
      RunTime

      MS-900 Microsoft 365 Fundamentals

      0
      0
      790.00 €
      MS-030  Office 365 Administrator Weiter Lesen
      RunTime

      MS-030 Office 365 Administrator

      500
      0
      1,990.00 €

      Leave A Reply Antworten abbrechen

      Du musst angemeldet sein, um einen Kommentar abzugeben.

      Letzten Kurse

      Office 365 für Anwender

      Office 365 für Anwender

      590.00 €
      Microsoft Teams für Anwender inkl. Homeoffice

      Microsoft Teams für Anwender inkl. Homeoffice

      390.00 €
      Office 365 Fortgeschrittene

      Office 365 Fortgeschrittene

      790.00 €

       

      Telefonisch:
      0931/3535685

      E-Mail:
      info@run-time.de

      Kontaktformular:
      https://www.run-time.de/kontakt/

      • Kontakt
      • Impressum
      • AGB
      • Datenschutzerklärung

      Login with your site account

      Lost your password?

      Modal title

      Message modal

      Diese Website benutzt Cookies ausschließlich zur besseren Funktion der Website. Wenn Sie die Website weiter nutzen möchten, bestätigen Sie mit Ja.JaNeinDatenschutzerklärung