🇩🇪
Programm
    1. Tag
  • Der Auditprozess
  • Ablauf des Auditprozesses
  • Tools für die Steuerung des Auditprozesses
  • Vorbereitung und Absicherung
  • Der Penetration Test
  • Abgrenzung zum Auditprozess
  • Abgrenzung zum Hacking
  • Test-Bereiche definieren (Scoping)
  • Arten des Penetration Tests
  • Der Black Box Penetration Test
  • Der White Box Penetration Test
  • Ablauf des Penetration Test
  • Stufen des Penetration Test
  • Risiken der jeweiligen Stufen
  • 2. Tag
  • Beispielhafte Tools
  • Netzwerk/Penetrationtest: Nessus
  • Web Applications: Burp
  • Dokumentation und Berichterstellung
  • Vorlagen / Tools für die Dokumentation
  • Berichterstellung
  • Empfehlungen dokumentieren
  • Handlungsanweisungen geben
  • Gruppenarbeit: Mein erster PenTest
  • Überprüfung auf Umsetzung der Empfehlungen
Ziele
Sie lernen Sie wie ein Auditprozess implementiert werden kann und wie der darin enthaltene Penetration Test durchgeführt wird. Sie lernen spezielle Tools kennen und erfahren wie die Ergebnisse dokumentiert werden.
Voraussetzungen
Grundkenntnisse des TCP/IP Protokolls und von Netzwerkdiensten. Besuch des Seminars Hacking für System-Administratoren oder entsprechende Kenntnisse.