ITSEC: Step 3 KALI für Fortgeschrittene
Seminar
Online
Beschreibung
-
Kursart
Seminar
-
Methodik
Online
-
Dauer
1 Tag
-
Beginn
auf Anfrage
Pentesting Pro Academy by CBT-Training
Seminar Step 1 + Step 2
CBT Kunden, die unseren Kurs "Metasploit Expert Training auf Kali Linux (Aufbau)" absolviert haben, können direkt die BRONZE PRÜFUNG "Technical Security Testing mit Kali Linux" absolvieren und anschl. den Silber Status mit Kursen belegen.
Zielgruppe:
Teilnehmer der Pentesting Pro Academy by CBT-Training
- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
... und alle Personen, die sich für die Einzel-Modul Inhalte Step 1- Step 3 interessieren. Wenn Sie die Gesamt-Zertifizierung nicht anstreben, können Sie auch mit entsprechendem Basis-Wissen diese einzelnen Step Module ohne Prüfung absolvieren.Seminar Step 1 + Step 2Zielgruppe:Zielgruppe:Teilnehmer der Pentesting Pro Academy by CBT-Training
Meinungen
Erfolge dieses Bildungszentrums
Sämtlich Kurse sind auf dem neuesten Stand
Die Durchschnittsbewertung liegt über 3,7
Mehr als 50 Meinungen in den letzten 12 Monaten
Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister
Themen
- Linux
Inhalte
-
CERT Technical Security Testing mit Kali Linux
4 Tage
Step 2 - Step 3
Prüfung Multiple-Choice im Step 3
Bei nichtbestehen der Prüfung kann diese zu einem späteren Termin (max. 2 Monate) per VCL Online absolviert werden. Gebühr hierfür Euro 550,00 netto. Prüfungsaufsicht/Start durch Referent.
SEMINAR-INHALTE
Step 3 KALI Aufbau
-
Laborumgebung
- Online-Übungsziele
- Hinzufügen weiterer Ziele im Labor
- Metasploitable 3
-
Netcat & Co
- Netcat
- Socat
- Powercat
-
Paketanalyse
- Wireshark
- Tcpdump
-
Shell-Scripting
- Variablen
- Kontrollstrukturen
- Tests
-
Umgang mit Vulnerability Scannern
- Nessus
- OpenVAS
-
Passwortangriffe
- Wörterlisten
- Online / Offline
- Hashes und Rainbowtables
-
NetBIOS und SMB
- Discovery und Scanning
- Gebrauch der Tools
- Typische Schwächen
- Ein- und Ausgabeumlenkung
- UNIX Philosophie und Architektur
-
Vulnerabilities und Exploits
- CVE Details
- Exploit DB
- GHDB und Shodan
- Exemplarische Behandlung ausgesuchter Tools
-
Laborumgebung
ITSEC: Step 3 KALI für Fortgeschrittene