Certified Penetration Testing Professional (CPENT)
Seminarinformationen
Seminar - Ziel
In dieser 5-tägigen Schulung "Certified Penetration Testing Professional (CPENT)" von EC-Council lernen Sie, wie Sie effektive Penetrationstests in Unternehmensnetzwerkumgebungen durchführen. Dabei setzen Sie Ihre Fähigkeiten ein, um die Netzwerke anzugreifen, auszunutzen, zu umgehen und zu verteidigen.
Der CPENT-Kurs bietet Ihnen eine praxisorientierte Erfahrung, die Ihre Fähigkeiten auf ein neues Niveau bringt, insbesondere wenn Sie bisher nur in einfachen Netzwerken gearbeitet haben. Sie lernen, wie Sie Penetrationstests für IoT- und OT-Systeme durchführen, eigene Exploits schreiben, maßgeschneiderte Tools erstellen, fortgeschrittene Binär-Exploits durchführen und Techniken wie Double Pivot anwenden, um auf versteckte Netzwerke zuzugreifen. Darüber hinaus lernen Sie, Skripte und Exploits anzupassen, um in die innersten Segmente des Netzwerks einzudringen.
Mit dem CPENT-Kurs entwickeln Sie die Fähigkeiten und das Verständnis, um komplexe und anspruchsvolle Penetrationstests in Unternehmensnetzwerken durchzuführen. Sie werden in der Lage sein, potenzielle Schwachstellen aufzudecken, Risiken zu bewerten und geeignete Sicherheitsmaßnahmen zu empfehlen, um die Netzwerke Ihres Unternehmens sicher zu schützen.
Der Certified Penetration Testing Professional (CPENT) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.

Teilnehmer - Zielgruppe
- Ethical Hacker
- Penetration-Tester
- Netzwerk-Administratoren
- System Administratoren
- Security-Experten
Kurs - Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- Netzwerk-Protokolle
- gängige Penetrationstest-Tools
- Penetrationstests für Webanwendungen
- Wireless-Penetrationstests
- Windows- und Linux-Hosts
Seminardauer
- 5 Tage
- 09:00 Uhr bis 17:00 Uhr
Schulungsunterlagen
Seminar-Inhalt / Agenda
Introduction to Penetration Testing and Methodologies
- Penetration Testing Concepts
- LPT Penetration Testing Methodology
- Guidelines and Recommendations for Penetration Testing
Penetration Testing Scoping and Engagement
- Request for Proposal
- Preparing Response Requirements for Proposal Submission
- Setting the Rules of Engagement
- Establishing Communication Lines
- Timeline
- Time/Location
- Frequency of meetings
- Time of Day
- Identifying Personnel for Assistance
- Handling Legal Issues in Penetration Testing Engagement
- Preparing for the Test
- Handling Scope Creeping During Pen Testing
Open Source Intelligence (OSINT)
- OSINT through the WWW
- OSINT through Website Analysis
- OSINT through DNS Interrogation
- Automating the OSINT Process using Tools/Frameworks/Scripts
Social Engineering Penetration Testing
- Social Engineering Penetration Testing Concepts
- Social Engineering Penetration Testing Using E-mail Attack Vector
- Social Engineering Penetration Testing Using Telephone Attack Vector
- Social Engineering Penetration Testing Using Physical Attack Vector
- Reporting and Countermeasures/Recommendations
Network Penetration Testing - External
- Port Scanning
- OS and Service Fingerprinting
- Vulnerability Research
- Exploit Verification
Network Penetration Testing - Internal
- Footprinting
- Network Scanning
- OS and Service Fingerprinting
- Enumeration
- Vulnerability Assessment
- Windows Exploitation
- Unix/Linux Exploitation
- Other Internal Network Exploitation Techniques
- Automating Internal Network Penetration Test Effort
- Post Exploitation
- Advanced Tips and Techniques
Network Penetration Testing - Perimeter Devices
- Assessing Firewall Security Implementation
- Assessing IDS Security Implementation
- Assessing Security of Routers
- Assessing Security of Switches
Web Application Penetration Testing
- Discover Web Application Default Content
- Discover Web Application Hidden Content
- Conduct Web Vulnerability Scanning
- Test for SQL Injection Vulnerabilities
- Test for XSS Vulnerabilities
- Test for Parameter Tampering
- Test for Weak Cryptography Vulnerabilities
- Tests for Security Misconfiguration Vulnerabilities
- Test for Client-Side Attack
- Tests for Broken Authentication and Authorization Vulnerabilities
- Tests for Broken Session Management Vulnerabilities
- Test for Web Services Security
- Test for Business Logic Flaws
- Test for Web Server Vulnerabilities
- Test for Thick Clients Vulnerabilities
- Wordpress Testing
Wireless Penetration Testing
- Wireless Local Area Network (WLAN) Penetration Testing
- RFID Penetration Testing
- NFC Penetration Testing
IoT Penetration Testing
- IoT Attacks and Threats
- IoT Penetration Testing
OT and SCADA Penetration Testing
- OT/SCADA Concepts
- Modbus
- ICS and SCADA Pen Testing
Cloud Penetration Testing
- Cloud Penetration Testing
- AWS Specific Penetration Testing
- Azure Specific Penetration Testing
- Google Cloud Platform Specific Penetration Testing
Binary Analysis and Exploitation
- Binary Coding Concepts
- Binary Analysis Methodology
Report Writing and Post Testing Actions
- Penetration Testing Report: An Overview
- Phases of Report Development
- Report Components
- Penetration Testing Report Analysis
- Penetration Testing Report Delivery
- Post-Testing Actions for Organizations
Weitere Schulungen zu Thema EC-Council
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn dieser 3-tägigen Schulung "Certified Incident Handler (ECIH)" erwerben Sie ein tiefgehendes Verständnis für Incident-Handling und -Response in der Welt der Informationssicherheit. Die Schulung vermittelt nicht nur theoretisches Wissen, sondern legt auch großen ...
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn dieser 5-tägigen Schulung "Certified Network Defender (CND)" lernen Sie die benötigten Fähigkeiten, um als Netzwerkadministrator effektiv auf drohende Gefahren zu reagieren. Angesichts des wachsenden Bedrohungspotenzials der Cyberkriminalität ist es von ...
- u.a. in Berlin, Stuttgart, Zürich, Koblenz, MarburgIn dieser 3-tägigen Schulung "Certified Threat Intelligence Analyst (CTIA)" erlangen Sie ein tiefes Verständnis für die Bedeutung und Anwendung von Threat Intelligence in der Cybersecurity. Der Kurs beginnt mit einer Einführung in die Grundlagen der Threat ...
- u.a. in Bremen, Stuttgart, Leipzig, Paderborn, KoblenzIn diesem Seminar "CEH v13 - Certified Ethical Hacker" erlangen Sie fundiertes Wissen in 20 Modulen, die die neuesten Technologien, Taktiken und Verfahren im Bereich Ethical Hacking abdecken. Als angehende Ethical Hacker erwerben Sie die wesentlichen Kompetenzen, die ...