Penetrationstests: Standards und rechtliche Rahmenbedingungen, Planung von Penetrationstests: Systematik und Vorgehensweise, Netzwerk: Welche Dienste sind aktiv, NIC Querying, Netzstatistiken und Portscanning, Banner Grabbing, Service- und OS-Finge...
Sie erproben Ihre neu erworbenen Kenntnisse indem sie die typischen Tools in unserem Labor ausprobieren, ohne dass die Gefahr von Abstürzen oder Schäden an einem Live-System besteht. In einer sich ständig erweiternden Umgebung stellen wir Ihnen neue,...
Grundlagen der Softwareentwicklung Sie starten mit einem kurzen Überblick über die Validierungsabläufe der Computervalidierung. Vertiefende Informationen und Anleitung zur Umsetzung in die Praxis erhalten Sie zu der Erstellung des Lasten- und Pflicht...
In praktischen Einheiten vertiefen wir uns ins ethische Hacking und Pentesting. Nach einer theoretischen Einführung wenden Sie die Inhalte inpraktischen Hacking-Übungen und Simulationenan. Sie erhalten Einblicke in Tools und Methoden, die zur Erkennu...
Aktuelle Lage – Überblick zu Definitionen und aktuelle Bedrohungslage, OWASP Top 10 2021, „Live Hacking“ JuiceShop - Sicherheitslücken in der Praxis, OWASP SKF - Wie kann ich als Entwickler meine Fähigkeiten trainieren, DevSecOps - Wie können Tools...