Seminarinformationen

Seminar - Ziel

In diesem 5-tägigen Seminar „Certified Penetration Testing Professional (CPENT)“ des EC-Council lernen Sie, gezielte Penetrationstests in komplexen Unternehmensnetzwerken durchzuführen. Ziel ist es, Schwachstellen aufzudecken, Sicherheitslücken auszunutzen, Schutzmechanismen zu umgehen und wirksame Verteidigungsmaßnahmen zu entwickeln.

Das Seminar bietet Ihnen eine stark praxisorientierte Ausbildung, die weit über Grundlagen hinausgeht – ideal, wenn Sie bisher vorwiegend mit einfachen Netzwerken gearbeitet haben. Sie lernen unter anderem, wie Penetrationstests auf IoT- und OT-Umgebungen angewendet werden, wie Sie eigene Exploits entwickeln und benutzerdefinierte Tools erstellen. Darüber hinaus setzen Sie fortgeschrittene Techniken wie Binary Exploitation oder Double Pivoting ein, um Zugang zu abgeschotteten Netzwerksystemen zu erlangen. Sie erfahren auch, wie sich Skripte und Exploits modifizieren lassen, um gezielt in tiefere Netzwerkbereiche vorzudringen.

Nach Abschluss dieses Seminars sind Sie in der Lage, professionelle Penetrationstests in anspruchsvollen Infrastrukturen durchzuführen. Sie können Risiken fundiert bewerten, Schwachstellen nachvollziehbar dokumentieren und geeignete Sicherheitslösungen vorschlagen.

Das Seminar wird von einem zertifizierten EC-Council-Trainer durchgeführt. Die Prüfungsgebühr ist im Seminarpreis enthalten.

Teilnehmer - Zielgruppe

  • Ethical Hacker
  • Penetration-Tester
  • Netzwerk-Administratoren
  • System Administratoren
  • Security-Experten

Kurs - Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Netzwerk-Protokolle
  • gängige Penetrationstest-Tools
  • Penetrationstests für Webanwendungen
  • Wireless-Penetrationstests
  • Windows- und Linux-Hosts

Seminardauer

  • 5 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Introduction to Penetration Testing and Methodologies

  • Penetration Testing Concepts
  • LPT Penetration Testing Methodology
  • Guidelines and Recommendations for Penetration Testing

Penetration Testing Scoping and Engagement

  • Request for Proposal
  • Preparing Response Requirements for Proposal Submission
  • Setting the Rules of Engagement
  • Establishing Communication Lines
  • Timeline
  • Time/Location
  • Frequency of meetings
  • Time of Day
  • Identifying Personnel for Assistance
  • Handling Legal Issues in Penetration Testing Engagement
  • Preparing for the Test
  • Handling Scope Creeping During Pen Testing

Open Source Intelligence (OSINT)

  • OSINT through the WWW
  • OSINT through Website Analysis
  • OSINT through DNS Interrogation
  • Automating the OSINT Process using Tools/Frameworks/Scripts

Social Engineering Penetration Testing

  • Social Engineering Penetration Testing Concepts
  • Social Engineering Penetration Testing Using E-mail Attack Vector
  • Social Engineering Penetration Testing Using Telephone Attack Vector
  • Social Engineering Penetration Testing Using Physical Attack Vector
  • Reporting and Countermeasures/Recommendations

Network Penetration Testing - External

  • Port Scanning
  • OS and Service Fingerprinting
  • Vulnerability Research
  • Exploit Verification

Network Penetration Testing - Internal

  • Footprinting
  • Network Scanning
  • OS and Service Fingerprinting
  • Enumeration
  • Vulnerability Assessment
  • Windows Exploitation
  • Unix/Linux Exploitation
  • Other Internal Network Exploitation Techniques
  • Automating Internal Network Penetration Test Effort
  • Post Exploitation
  • Advanced Tips and Techniques

Network Penetration Testing - Perimeter Devices

  • Assessing Firewall Security Implementation
  • Assessing IDS Security Implementation
  • Assessing Security of Routers
  • Assessing Security of Switches

Web Application Penetration Testing

  • Discover Web Application Default Content
  • Discover Web Application Hidden Content
  • Conduct Web Vulnerability Scanning
  • Test for SQL Injection Vulnerabilities
  • Test for XSS Vulnerabilities
  • Test for Parameter Tampering
  • Test for Weak Cryptography Vulnerabilities
  • Tests for Security Misconfiguration Vulnerabilities
  • Test for Client-Side Attack
  • Tests for Broken Authentication and Authorization Vulnerabilities
  • Tests for Broken Session Management Vulnerabilities
  • Test for Web Services Security
  • Test for Business Logic Flaws
  • Test for Web Server Vulnerabilities
  • Test for Thick Clients Vulnerabilities
  • Wordpress Testing

Wireless Penetration Testing

  • Wireless Local Area Network (WLAN) Penetration Testing
  • RFID Penetration Testing
  • NFC Penetration Testing

IoT Penetration Testing

  • IoT Attacks and Threats
  • IoT Penetration Testing

OT and SCADA Penetration Testing

  • OT/SCADA Concepts
  • Modbus
  • ICS and SCADA Pen Testing

Cloud Penetration Testing

  • Cloud Penetration Testing
  • AWS Specific Penetration Testing
  • Azure Specific Penetration Testing
  • Google Cloud Platform Specific Penetration Testing

Binary Analysis and Exploitation

  • Binary Coding Concepts
  • Binary Analysis Methodology

Report Writing and Post Testing Actions

  • Penetration Testing Report: An Overview
  • Phases of Report Development
  • Report Components
  • Penetration Testing Report Analysis
  • Penetration Testing Report Delivery
  • Post-Testing Actions for Organizations

Weitere Schulungen zu Thema EC-Council

Certified Incident Handler (ECIH)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 3-tägigen Seminar „Certified Incident Handler (ECIH)“ erhalten Sie umfassendes Wissen zum Incident-Handling und zur Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit. Das Seminar vermittelt nicht nur theoretische Grundlagen, sondern legt ...

Certified Network Defender (CND)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 5-tägigen Seminar „Certified Network Defender (CND)“ erwerben Sie die wichtigen Fähigkeiten, um als Netzwerkadministrator gezielt auf potenzielle Bedrohungen zu reagieren. Angesichts der zunehmenden Cyberkriminalität ist es entscheidend, über das nötige ...

Certified Application Security Engineer .NET (CASE)

- u.a. in Frankfurt am Main, Stuttgart, Dresden, Essen, Marburg

In diesem dreitägigen Seminar „Certified Application Security Engineer .NET (CASE)“ lernen Sie die Zertifizierung zum Certified Application Security Engineer kennen, die in enger Zusammenarbeit mit Experten aus der Anwendungs- und Softwareentwicklung weltweit entstanden ...

Cloud Security Essentials (CSE)

- u.a. in Frankfurt am Main, Stuttgart, Düsseldorf, Offenbach, Jena

In diesem 2-tägigen Seminar „Cloud Security Essentials (CSE)“ erlernen Sie die grundlegenden Prinzipien der Cloud-Sicherheit. Der Kurs bietet eine umfassende Einführung in das Cloud Computing und vermittelt Ihnen das notwendige Wissen, um die Sicherheit Ihrer ...