Seminarinformationen
Seminar - Ziel
In diesem 5-tägigen Seminar „Certified Penetration Testing Professional (CPENT)“ des EC-Council lernen Sie, gezielte Penetrationstests in komplexen Unternehmensnetzwerken durchzuführen. Ziel ist es, Schwachstellen aufzudecken, Sicherheitslücken auszunutzen, Schutzmechanismen zu umgehen und wirksame Verteidigungsmaßnahmen zu entwickeln.
Das Seminar bietet Ihnen eine stark praxisorientierte Ausbildung, die weit über Grundlagen hinausgeht – ideal, wenn Sie bisher vorwiegend mit einfachen Netzwerken gearbeitet haben. Sie lernen unter anderem, wie Penetrationstests auf IoT- und OT-Umgebungen angewendet werden, wie Sie eigene Exploits entwickeln und benutzerdefinierte Tools erstellen. Darüber hinaus setzen Sie fortgeschrittene Techniken wie Binary Exploitation oder Double Pivoting ein, um Zugang zu abgeschotteten Netzwerksystemen zu erlangen. Sie erfahren auch, wie sich Skripte und Exploits modifizieren lassen, um gezielt in tiefere Netzwerkbereiche vorzudringen.
Nach Abschluss dieses Seminars sind Sie in der Lage, professionelle Penetrationstests in anspruchsvollen Infrastrukturen durchzuführen. Sie können Risiken fundiert bewerten, Schwachstellen nachvollziehbar dokumentieren und geeignete Sicherheitslösungen vorschlagen.
Das Seminar wird von einem zertifizierten EC-Council-Trainer durchgeführt. Die Prüfungsgebühr ist im Seminarpreis enthalten.
Teilnehmer - Zielgruppe
- Ethical Hacker
- Penetration-Tester
- Netzwerk-Administratoren
- System Administratoren
- Security-Experten
Kurs - Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- Netzwerk-Protokolle
- gängige Penetrationstest-Tools
- Penetrationstests für Webanwendungen
- Wireless-Penetrationstests
- Windows- und Linux-Hosts
Seminardauer
- 5 Tage
- 09:00 Uhr bis 17:00 Uhr
Schulungsunterlagen
Seminar-Inhalt / Agenda
Introduction to Penetration Testing and Methodologies
- Penetration Testing Concepts
- LPT Penetration Testing Methodology
- Guidelines and Recommendations for Penetration Testing
Penetration Testing Scoping and Engagement
- Request for Proposal
- Preparing Response Requirements for Proposal Submission
- Setting the Rules of Engagement
- Establishing Communication Lines
- Timeline
- Time/Location
- Frequency of meetings
- Time of Day
- Identifying Personnel for Assistance
- Handling Legal Issues in Penetration Testing Engagement
- Preparing for the Test
- Handling Scope Creeping During Pen Testing
Open Source Intelligence (OSINT)
- OSINT through the WWW
- OSINT through Website Analysis
- OSINT through DNS Interrogation
- Automating the OSINT Process using Tools/Frameworks/Scripts
Social Engineering Penetration Testing
- Social Engineering Penetration Testing Concepts
- Social Engineering Penetration Testing Using E-mail Attack Vector
- Social Engineering Penetration Testing Using Telephone Attack Vector
- Social Engineering Penetration Testing Using Physical Attack Vector
- Reporting and Countermeasures/Recommendations
Network Penetration Testing - External
- Port Scanning
- OS and Service Fingerprinting
- Vulnerability Research
- Exploit Verification
Network Penetration Testing - Internal
- Footprinting
- Network Scanning
- OS and Service Fingerprinting
- Enumeration
- Vulnerability Assessment
- Windows Exploitation
- Unix/Linux Exploitation
- Other Internal Network Exploitation Techniques
- Automating Internal Network Penetration Test Effort
- Post Exploitation
- Advanced Tips and Techniques
Network Penetration Testing - Perimeter Devices
- Assessing Firewall Security Implementation
- Assessing IDS Security Implementation
- Assessing Security of Routers
- Assessing Security of Switches
Web Application Penetration Testing
- Discover Web Application Default Content
- Discover Web Application Hidden Content
- Conduct Web Vulnerability Scanning
- Test for SQL Injection Vulnerabilities
- Test for XSS Vulnerabilities
- Test for Parameter Tampering
- Test for Weak Cryptography Vulnerabilities
- Tests for Security Misconfiguration Vulnerabilities
- Test for Client-Side Attack
- Tests for Broken Authentication and Authorization Vulnerabilities
- Tests for Broken Session Management Vulnerabilities
- Test for Web Services Security
- Test for Business Logic Flaws
- Test for Web Server Vulnerabilities
- Test for Thick Clients Vulnerabilities
- Wordpress Testing
Wireless Penetration Testing
- Wireless Local Area Network (WLAN) Penetration Testing
- RFID Penetration Testing
- NFC Penetration Testing
IoT Penetration Testing
- IoT Attacks and Threats
- IoT Penetration Testing
OT and SCADA Penetration Testing
- OT/SCADA Concepts
- Modbus
- ICS and SCADA Pen Testing
Cloud Penetration Testing
- Cloud Penetration Testing
- AWS Specific Penetration Testing
- Azure Specific Penetration Testing
- Google Cloud Platform Specific Penetration Testing
Binary Analysis and Exploitation
- Binary Coding Concepts
- Binary Analysis Methodology
Report Writing and Post Testing Actions
- Penetration Testing Report: An Overview
- Phases of Report Development
- Report Components
- Penetration Testing Report Analysis
- Penetration Testing Report Delivery
- Post-Testing Actions for Organizations
Weitere Schulungen zu Thema EC-Council
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn diesem 3-tägigen Seminar „Certified Incident Handler (ECIH)“ erhalten Sie umfassendes Wissen zum Incident-Handling und zur Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit. Das Seminar vermittelt nicht nur theoretische Grundlagen, sondern legt ...
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn diesem 5-tägigen Seminar „Certified Network Defender (CND)“ erwerben Sie die wichtigen Fähigkeiten, um als Netzwerkadministrator gezielt auf potenzielle Bedrohungen zu reagieren. Angesichts der zunehmenden Cyberkriminalität ist es entscheidend, über das nötige ...
- u.a. in Frankfurt am Main, Stuttgart, Dresden, Essen, MarburgIn diesem dreitägigen Seminar „Certified Application Security Engineer .NET (CASE)“ lernen Sie die Zertifizierung zum Certified Application Security Engineer kennen, die in enger Zusammenarbeit mit Experten aus der Anwendungs- und Softwareentwicklung weltweit entstanden ...
- u.a. in Frankfurt am Main, Stuttgart, Düsseldorf, Offenbach, JenaIn diesem 2-tägigen Seminar „Cloud Security Essentials (CSE)“ erlernen Sie die grundlegenden Prinzipien der Cloud-Sicherheit. Der Kurs bietet eine umfassende Einführung in das Cloud Computing und vermittelt Ihnen das notwendige Wissen, um die Sicherheit Ihrer ...