KursinhalteArchitektur und Eigenschaften von TCP/IP, Konfiguration von TCP/IP für Windows, IP-Adressierung und Netzmasken, Subnetze, CIDR, OSI-Modell & Co., Transport-Protokolle (TCP und UDP), IPv4, IPv6, Routing im Netzwerk, ARP und RARP, WINS und N...
Grundlagen der Netzwerkarbeit\n\n\n- Definiert Netzwerke, LAN, WAN und deren Komponenten\n- Erklärt das OSI-Modell und die Verkapselung\n- Erörtert die verschiedenen Arten von physischen Medien\n- Vergleicht Unicast, Multicast und Broadcast\n- Erklär...
KursinhalteEinführung in das Thema Ethical Hacking, Kali und Parrot Linux, Footprinting and Reconnaissance, Netzwerk-Scans (nmap & Co.), Enumeration Techniques (Informationen abziehen), Schwachstellen Analyse (Penetration Testing), Angriffe auf Syste...
Inhalt Der beste Ansatz besteht darin, sich in die Position eines potenziellen Angreifers zu versetzen. Erfahren Sie, wie Sie Ihre IT-Systeme mit den Augen eines potenziellen Angreifers betrachten können, um Sicherheitslücken zu erkennen. Der Certifi...