Inhalt Der beste Ansatz besteht darin, sich in die Position eines potenziellen Angreifers zu versetzen. Erfahren Sie, wie Sie Ihre IT-Systeme mit den Augen eines potenziellen Angreifers betrachten können, um Sicherheitslücken zu erkennen. Der Certifi...
KursinhalteEinführung in das Thema Ethical Hacking, Kali und Parrot Linux, Footprinting and Reconnaissance, Netzwerk-Scans (nmap & Co.), Enumeration Techniques (Informationen abziehen), Schwachstellen Analyse (Penetration Testing), Angriffe auf Syste...