Cursusaanbod

Kern modules:

1. Noodzaak van beveiligingsanalyse
2. Analyse van TCP IP-pakketten
3. Methodologieën voor penetratietests
4. Klanten en juridische overeenkomsten
5. Spelregels
6. Planning en planning van penetratietesten
7. Stappen voorafgaand aan penetratietesten
8. Verzamelen van informatie
9. Analyse van kwetsbaarheden
10. Externe penetratietesten
11. Testen van interne netwerkpen
12. Firewall penetratie testen
13. IDS-penetratietesten
14. Penetratietesten voor het kraken van wachtwoorden
15. Social Engineering Penetratie testen
16. Penetratietesten van webapplicaties
17. SQL Penetratie testen
18. Penetratietestrapporten en acties na het testen

Aanvullende modules:

1. Penetratietesten van routers en switches
2. Penetratietesten van draadloze netwerken
3. Denial-of-Service penetratietesten
4. Gestolen laptops, PDA's en penetratietests voor mobiele telefoons
5. Penetratietesten van broncode
6. Penetratietesten voor fysieke beveiliging
7. Penetratietesten voor bewakingscamera's
8. Database Penetratie testen
9. VoIP Penetratie testen
10. VPN-penetratietesten
11. Penetratietesten in de cloud
12. Penetratietesten van virtuele machines
13. Oorlog kiezen
14. Detectie van virussen en Trojaanse paarden
15. Log Management Penetratietesten
16. Controle van de bestandsintegriteit
17. Penetratietesten voor mobiele apparaten
18. TelecomCommunicatie en breedband Communication Penetratietesten
19. Email Penetratietesten op het gebied van beveiliging
20. Penetratietests voor beveiligingspatches
21. Penetratietesten voor datalekken
22. SAP Penetratie testen
23. Normen en naleving
24. Information System Security Beginselen
25. Informatiesysteem Incident en reactie
26. Auditing en certificering van informatiesystemen

Vereisten

Geen vereisten vereist

 35 Uren

Aantal deelnemers


Prijs Per Deelnemer

Testimonials (2)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën