ITSEC: Step 7 Reversing und Sophistic Exploitation

Seminar

In München und Köln

Preis auf Anfrage

Beschreibung

  • Dauer

    3 Tage

  • Beginn

    auf Anfrage

Pentesting Pro Academy by CBT-Training
Seminar Step 1 bis Step 6

Zielgruppe:

Teilnehmer der Pentesting Pro Academy by CBT-Training

- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense EinheitenSeminar Step 1 bis Step 6Zielgruppe:Zielgruppe:Teilnehmer der Pentesting Pro Academy by CBT-Training

Standorte und Zeitplan

Lage

Beginn

Köln (Nordrhein-Westfalen, NRW)

Beginn

auf AnfrageAnmeldung möglich
München (Bayern)

Beginn

auf AnfrageAnmeldung möglich

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Emagister S.L. (Verantwortlicher) verarbeitet deine Daten, um Werbeaktionen (per E-Mail und/oder Telefon) durchzuführen, Bewertungen zu veröffentlichen oder Vorfälle zu bearbeiten. In der Datenschutzrichtlinie erfährst du mehr über deine Rechte und kannst dich abmelden.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 17 Mitglied auf Emagister

Inhalte

  • CERT Advanced Exploitation Exploit Development
    6 Tage
    Step 5 - Step 7

    Prüfung Multiple-Choice & Praxis-Prüfung im Step 7
    Bei nichtbestehen der Prüfung kann diese zu einem späteren Termin (max. 2 Monate) per VCL Online absolviert werden. Gebühr hierfür Euro 690,00 netto. Prüfungsaufsicht/Start durch Referent.


    SEMINAR-INHALTE
    Step 7 Reversing und Sophistic Exploitation
    • Werkzeuge
      • Disassembler
      • Debugger
      • Decompliler
    • Analyse von Dateiformaten
    • Überwachen von Programmen und Prozessen
    • Analyse von Maleware
    • Kopierschutzmaßnahmen
    • Fortgeschrittene Exploits
      • SEH
      • ROP Chain
      • HEAP Spraying
      • Umgehen von DEP, ASLR, Stack Canaries
      • Egghunter
    • Praktische Übungen
      • C und Assembler

ITSEC: Step 7 Reversing und Sophistic Exploitation

Preis auf Anfrage