Beschreibung
In dieser 5-tägigen Schulung "Certified Penetration Testing Professional (CPENT)" von EC-Council lernen Sie, wie Sie effektive Penetrationstests in Unternehmensnetzwerkumgebungen durchführen. Dabei setzen Sie Ihre Fähigkeiten ein, um die Netzwerke anzugreifen, auszunutzen, zu umgehen und zu verteidigen.
Der CPENT-Kurs bietet Ihnen eine praxisorientierte Erfahrung, die Ihre Fähigkeiten auf ein neues Niveau bringt, insbesondere wenn Sie bisher nur in einfachen Netzwerken gearbeitet haben. Sie lernen, wie Sie Penetrationstests für IoT- und OT-Systeme durchführen, eigene Exploits schreiben, maßgeschneiderte Tools erstellen, fortgeschrittene Binär-Exploits durchführen und Techniken wie Double Pivot anwenden, um auf versteckte Netzwerke zuzugreifen. Darüber hinaus lernen Sie, Skripte und Exploits anzupassen, um in die innersten Segmente des Netzwerks einzudringen.
Mit dem CPENT-Kurs entwickeln Sie die Fähigkeiten und das Verständnis, um komplexe und anspruchsvolle Penetrationstests in Unternehmensnetzwerken durchzuführen. Sie werden in der Lage sein, potenzielle Schwachstellen aufzudecken, Risiken zu bewerten und geeignete Sicherheitsmaßnahmen zu empfehlen, um die Netzwerke Ihres Unternehmens sicher zu schützen.
Der Certified Penetration Testing Professional (CPENT) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.
Kommende Starttermine
Kommende Starttermine
Agenda
Introduction to Penetration Testing and Methodologies
- Penetration Testing Concepts
- LPT Penetration Testing Methodology
- Guidelines and Recommendations for Penetration Testing
Penetration Testing Scoping and Engagement
- Request for Proposal
- Preparing Response Requirements for Proposal Submission
- Setting the Rules of Engagement
- Establishing Communication Lines
- Timeline
- Time/Location
- Frequency of meetings
- Time of Day
- Identifying Personnel for Assistance
- Handling Legal Issues in Penetration Testing Engagement
- Preparing for the Test
- Handling Scope Creeping During Pen Testing
Open Source Intelligence (OSINT)
- OSINT through the WWW
- OSINT through Website Analysis
- OSINT through DNS Interrogation
- Automating the OSINT Process using Tools/Frameworks/Scripts
Social Engineering Penetration Testing
- Social Engineering Penetration Testing Concepts
- Social Engineering Penetration Testing Using E-mail Attack Vector
- Social Engineering Penetration Testing Using Telephone Attack Vector
- Social Engineering Penetration Testing Using Physical Attack Vector
- Reporting and Countermeasures/Recommendations
Network Penetration Testing - External
- Port Scanning
- OS and Service Fingerprinting
- Vulnerability Research
- Exploit Verification
Network Penetration Testing - Internal
- Footprinting
- Network Scanning
- OS and Service Fingerprinting
- Enumeration
- Vulnerability Assessment
- Windows Exploitation
- Unix/Linux Exploitation
- Other Internal Network Exploitation Techniques
- Automating Internal Network Penetration Test Effort
- Post Exploitation
- Advanced Tips and Techniques
Network Penetration Testing - Perimeter Devices
- Assessing Firewall Security Implementation
- Assessing IDS Security Implementation
- Assessing Security of Routers
- Assessing Security of Switches
Web Application Penetration Testing
- Discover Web Application Default Content
- Discover Web Application Hidden Content
- Conduct Web Vulnerability Scanning
- Test for SQL Injection Vulnerabilities
- Test for XSS Vulnerabilities
- Test for Parameter Tampering
- Test for Weak Cryptography Vulnerabilities
- Tests for Security Misconfiguration Vulnerabilities
- Test for Client-Side Attack
- Tests for Broken Authentication and Authorization Vulnerabilities
- Tests for Broken Session Management Vulnerabilities
- Test for Web Services Security
- Test for Business Logic Flaws
- Test for Web Server Vulnerabilities
- Test for Thick Clients Vulnerabilities
- Wordpress Testing
Wireless Penetration Testing
- Wireless Local Area Network (WLAN) Penetration Testing
- RFID Penetration Testing
- NFC Penetration Testing
IoT Penetration Testing
- IoT Attacks and Threats
- IoT Penetration Testing
OT and SCADA Penetration Testing
- OT/SCADA Concepts
- Modbus
- ICS and SCADA Pen Testing
Cloud Penetration Testing
- Cloud Penetration Testing
- AWS Specific Penetration Testing
- Azure Specific Penetration Testing
- Google Cloud Platform Specific Penetration Testing
Binary Analysis and Exploitation
- Binary Coding Concepts
- Binary Analysis Methodology
Report Writing and Post Testing Actions
- Penetration Testing Report: An Overview
- Phases of Report Development
- Report Components
- Penetration Testing Report Analysis
- Penetration Testing Report Delivery
- Post-Testing Actions for Organizations
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Inhouse/Firmenseminar
Zielgruppe / Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- Netzwerk-Protokolle
- gängige Penetrationstest-Tools
- Penetrationstests für Webanwendungen
- Wireless-Penetrationstests
- Windows- und Linux-Hosts
Zielgruppe
- Ethical Hacker
- Penetration-Tester
- Netzwerk-Administratoren
- System Administratoren
- Security-Experten
Infos anfordern
New Elements GmbH / IT-Schulungen.com
Unter dem Namen IT-Schulungen.com betreibt die Nürnberger New Elements GmbH seit über zwei Jahrzehnten eines der bedeutendsten Bildungszentren im deutschsprachigen Raum. Das Bildungszentrum befindet sich im renommierten Nordostpark in Nürnberg, in den industriehistorisch berühmten Räumlichkeiten der Bell-Laboratories von Alcatel-Lucent. Das...
Erfahren Sie mehr über New Elements GmbH / IT-Schulungen.com und weitere Kurse des Anbieters.