KursinhalteArchitektur und Eigenschaften von TCP/IP, Konfiguration von TCP/IP für Windows, IP-Adressierung und Netzmasken, Subnetze, CIDR, OSI-Modell & Co., Transport-Protokolle (TCP und UDP), IPv4, IPv6, Routing im Netzwerk, ARP und RARP, WINS und N...
Inhalt Der beste Ansatz besteht darin, sich in die Position eines potenziellen Angreifers zu versetzen. Erfahren Sie, wie Sie Ihre IT-Systeme mit den Augen eines potenziellen Angreifers betrachten können, um Sicherheitslücken zu erkennen. Der Certifi...
KursinhalteEinführung in das Thema Ethical Hacking, Kali und Parrot Linux, Footprinting and Reconnaissance, Netzwerk-Scans (nmap & Co.), Enumeration Techniques (Informationen abziehen), Schwachstellen Analyse (Penetration Testing), Angriffe auf Syste...