Penetrationstest 56 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

PROKODA GmbH (28)

Theoretische Grundlagen und Begriffe\n\n\n- Ziele der IT-Sicherheit\n- "Hackerslang"\nArten technischer Sicherheitsprüfungen\n\n\n- Security Audit\n- Vulnerability Assessment\n- Penetrationtest\nVoraussetzungen für die Durchführung\n\n\n- Klärung der...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

CERT Basic Security Testing 2 Tage PPA 1+ PPA 2Status Paket-Buchungen erhalten auf die Einzel-Kurspreise einen Rabatt von 5%.Prüfung Multiple-Choice im PPA 2Vermittlung der relevanten, theoretischen Kenntnisse zur Durchführung von technischen Sicherh...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROTRANET GmbH (67)

In diesem Kurs erlernen die Teilnehmer folgende Bereiche: - Grundlagen von:-- PowerShell-- Architekturdesign-- Editionen und Versionen-- Interaktion mit PowerShell - Gängingste Windows PowerShell-basierte Techniken, die von Hackern verwendet werden,...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (67)

In diesem Kurs erlernen die Teilnehmer folgende Bereiche: - Grundlagen von:-- PowerShell-- Architekturdesign-- Editionen und Versionen-- Interaktion mit PowerShell - Gängingste Windows PowerShell-basierte Techniken, die von Hackern verwendet werden,...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen des Netzwerk-Penetrationstests Einführung in Netzwerk-Penetrationstests und ihre Bedeutung, Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests, Aufbau einer Testumgebung und Einrichtung von Tools, Port-Scanning-Technik...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Grundlagen des Netzwerk-Penetrationstests Einführung in Netzwerk-Penetrationstests und ihre Bedeutung, Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests, Aufbau einer Testumgebung und Einrichtung von Tools, Port-Scanning-Technik...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (28)

Inhalt Theoretische Grundlagen Arten von Sicherheitsprüfungen, Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen, Security Audit, Vulnerability Assessment, Penetrationstest, Source Code Analyse und Reverse Engineering, Informationsquellen und...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Inhalt Theoretische Grundlagen Arten von Sicherheitsprüfungen, Kennzeichnende Eigenschaften dieser Sicherheitsprüfungen, Security Audit, Vulnerability Assessment, Penetrationstest, Source Code Analyse und Reverse Engineering, Informationsquellen und...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (153)

Die zunehmende Bedrohungslage im Bereich Cyber Security ist seit einigen Jahren immer dramatischer geworden. Die Unternehmen sind wie nie zuvor mit der Situation des Schutzes vor einer Vielzahl gefährlicher Angriffe aus dem Internet konfrontiert. Ein...

  • Webinar
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (153)

Auch als Online Training verfügbar! Die zunehmende Bedrohungslage im Bereich Cyber Security ist seit einigen Jahren immer dramatischer geworden. Die Unternehmen sind wie nie zuvor mit der Situation des Schutzes vor einer Vielzahl gefährlicher Angriff...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (28)

Inhalt 1. Tag 1. Einführung Cloud Warum Cloud Services, Definition Cloud der NIST , 2. Cloud-Konzepte Eigenschaften der „Cloud", Cloud Referenzarchitektur , 3. Cloud Varianten Infrastruktur-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Inhalt 1. Tag 1. Einführung Cloud Warum Cloud Services, Definition Cloud der NIST , 2. Cloud-Konzepte Eigenschaften der „Cloud", Cloud Referenzarchitektur , 3. Cloud Varianten Infrastruktur-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

neam IT-Services GmbH (3)

Penetrationstests: Standards und rechtliche Rahmenbedingungen, Planung von Penetrationstests: Systematik und Vorgehensweise, Netzwerk: Welche Dienste sind aktiv, NIC Querying, Netzstatistiken und Portscanning, Banner Grabbing, Service- und OS-Finge...

  • Training / Workshop
  • Grundlagen

PREFERRED

tecTrain GmbH (AT) (8)

Dieser Kurs vermittelt den Teilnehmern das nötige Wissen und die Fähigkeiten wie Penetrationstests strukturiert durchgeführt werden. Ziel ist es aktuellste Angriffstechniken auf praxisnahe Weise zu vermitteln, sodass diese dann für eigene Tests im Un...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Bitkom Akademie (32)

In praktischen Einheiten vertiefen wir uns ins ethische Hacking und Pentesting. Nach einer theoretischen Einführung wenden Sie die Inhalte inpraktischen Hacking-Übungen und Simulationenan. Sie erhalten Einblicke in Tools und Methoden, die zur Erkennu...

  • Training / Workshop
  • Ohne Einstufung

PREFERRED

tecTrain GmbH (AT) (8)

Dieser Kurs vermittelt den Teilnehmern das nötige Wissen und die Fähigkeiten wie Penetrationstests strukturiert durchgeführt werden. Ziel ist es aktuellste Angriffstechniken auf praxisnahe Weise zu vermitteln, sodass diese dann für eigene Tests im Un...

  • Webinar
  • Ohne Einstufung

PREFERRED

FFD Forum für Datenschutz (22)

5-Tage Intensiv-Seminar Masterclass: Hacking and Securing Windows Infrastructure - sHSWS Seit vielen Jahren wird gebeten, einen Kurs wie diesen zu entwickeln! Dieser Kurs ist ein großartiger Workshop, der lehrt, wie man Sicherheitstechnologien nach u...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung, Grundlagen der IT-Sicherheit, Planung, Organisation und Durchführung von Penetrationstests, Planen von Angriffen - Informationen sammeln, Aufspüren von Servern, Diensten und Anwendungen, Erkennen und auswerten, Exploitation - Schwachstell...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung, Grundlagen der IT-Sicherheit, Planung, Organisation und Durchführung von Penetrationstests, Planen von Angriffen - Informationen sammeln, Aufspüren von Servern, Diensten und Anwendungen, Erkennen und auswerten, Exploitation - Schwachstell...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (28)

BSI Penteststudie\n\n\n- BSI und Zertifizierung\n- Vorgehen nach BSI Penteststudie\n- Begrifflichkeiten und Beachtenswertes\n- Neuerungen und Ergänzungen\nOSSTMM\n\n\n- ISECOM und Zertifizierung\n- Vorgehen nach OSSTMM\n- Begrifflichkeiten und Beacht...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert