Netzwerk-Penetrationstests: Identifizierung von Schwachstellen und Angriffstechniken - Seminar / Kurs von GFU Cyrus AG

Inhalte

  • Grundlagen des Netzwerk-Penetrationstests
    • Einführung in Netzwerk-Penetrationstests und ihre Bedeutung
    • Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests
    • Aufbau einer Testumgebung und Einrichtung von Tools
    • Port-Scanning-Techniken und -Werkzeuge zur Identifizierung offener Ports
    • Identifizierung von Diensten und deren Versionen
  • Schwachstellenidentifikation und -bewertung
    • Verwendung von Vulnerability-Scanning-Tools zur Identifizierung von Schwachstellen
    • Bewertung von Schwachstellen anhand ihrer Bedeutung und Auswirkungen
    • Manuelle Schwachstellenidentifikationstechniken
    • Identifizierung von häufigen Schwachstellen in Netzwerkgeräten (Router, Switches, Firewalls usw.)
  • Exploitation-Techniken
    • Verständnis von Exploitation-Techniken und -Methoden
    • Ausnutzung von Schwachstellen mit Hilfe von Exploit-Tools
    • Ausnutzung von Schwachstellen in Webanwendungen und Datenbanken
    • Einführung in Social Engineering und Phishing-Techniken
  • Berichterstellung und Abschluss
    • Erstellung eines Penetrationstest-Berichts
    • Aufbereitung der Ergebnisse für technische und nicht-technische Zielgruppen
    • Veranschaulichung der Auswirkungen von Schwachstellen und empfohlene Gegenmaßnahmen
    • Diskussion bewährter Vorgehensweisen und Methoden im Bereich des Netzwerk-Penetrationstests
  • Präsentation von Tools zu Netzwerk-Penetrationstests
    • Nmap: Ein weit verbreitetes Tool für Port-Scanning, mit dem offene Ports und Dienste auf einem Netzwerkgerät identifiziert werden können.
    • Nessus: Ein Vulnerability-Scanning-Tool, das Schwachstellen in Netzwerken, Betriebssystemen und Anwendungen aufspüren kann.
    • Metasploit : Eine umfassende Plattform für Penetrationstests und Exploits, mit der Sicherheitslücken identifiziert und ausgenutzt werden können.
    • Burp Suite : Eine Sammlung von Tools für Webanwendungstests, einschließlich Scannen, Fuzzing, Proxy und Intrusion Detection.
    • Wireshark: Ein leistungsstarkes Netzwerkanalysetool, das den Datenverkehr im Netzwerk überwachen und analysieren kann.
    • John the Ripper : Ein Passwort-Cracking-Tool, das zur Überprüfung der Passwortsicherheit verwendet wird.
    • Hydra: Ein Tool für Brute-Force-Angriffe, das verwendet wird, um Passwörter zu erraten, indem verschiedene Kombinationen ausprobiert werden.
    • Aircrack-ng : Ein Tool zum Entschlüsseln von WLAN-Passwörtern und Durchführen von Wireless-Angriffen.
  • Grundlagen des Netzwerk-Penetrationstests
    • Einführung in Netzwerk-Penetrationstests und ihre Bedeutung
    • Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests
    • Aufbau einer Testumgebung ...
Mehr Informationen >>

Lernziele

Das Seminarziel für Unternehmen beim Netzwerk-Penetrationstesting besteht darin, die Sicherheit ihres Netzwerks und ihrer Systeme zu stärken,  Schwachstellen zu identifizieren und zu beheben, das Risiko von  Sicherheitsverletzungen zu verringern und die Einhaltung von  Compliance-Anforderungen sicherzustellen. Darüber hinaus kann das  Seminar dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu  erhöhen und den Ruf des Unternehmens zu schützen.
Das Seminarziel für Unternehmen beim Netzwerk-Penetrationstesting besteht darin, die Sicherheit ihres Netzwerks und ihrer Systeme zu stärken,  Schwachstellen zu identifizieren und zu beheben, das ... Mehr Informationen >>

Zielgruppen

  • IT-Sicherheitsmanager : Diese Personen sind für die Überwachung und Gewährleistung der Sicherheit des Unternehmensnetzwerks verantwortlich. 
  • Netzwerkadministratoren: Netzwerkadministratoren sind für das Design, die Implementierung und die Wartung des Unternehmensnetzwerks zuständig. 
  • IT-Sicherheitsteams: Die Mitglieder des IT-Sicherheitsteams sind für die Überwachung der Sicherheitsinfrastruktur und die Reaktion auf Sicherheitsvorfälle verantwortlich.
  • Entwickler: Für Entwickler ist es wichtig, Sicherheitsaspekte bei der Entwicklung von Anwendungen und Systemen zu berücksichtigen. Durch die Teilnahme am Seminar können sie ein Verständnis für gängige Schwachstellen in Anwendungen entwickeln und lernen, wie sie diese vermeiden können.
  • IT-Sicherheitsmanager : Diese Personen sind für die Überwachung und Gewährleistung der Sicherheit des Unternehmensnetzwerks verantwortlich. 
  • Netzwerkadministratoren: Netzwerkadministratoren sind ...
Mehr Informationen >>

Termine und Orte

+++ Catalog API +++

SG-Seminar-Nr.: 8054560

Anbieter-Seminar-Nr.: 3202

Termine

  • 14.07.2025 - 16.07.2025

    Köln, DE

  • 03.11.2025 - 05.11.2025

    Köln, DE

  • 09.02.2026 - 11.02.2026

    Köln, DE

  • 04.05.2026 - 06.05.2026

    Köln, DE

  • 24.08.2026 - 26.08.2026

    Köln, DE

Seminare mit Termin haben Plätze verfügbar. Rechnung erfolgt durch Veranstalter. Für MwSt. Angabe auf den Termin klicken.

Jetzt buchen ›
Seminar merken ›
Vergleichen

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Seminar / Kurs
  • Deutsch
    • Zertifikat
  • 21 h
  •  
  • Anbieterbewertung (153)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service