CompTIA Penetration Testing Certification (PenTest+)

5 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

Der CompTIA Penetration Testing Certification (PenTest+) Kurs ist ein umfassendes Trainingsprogramm, das darauf abzielt, Fachleuten im Bereich der IT-Sicherheit das erforderliche Wissen und die Fähigkeiten für die Durchführung von Penetrationstests zu vermitteln. Diese Zertifizierung ist eine Anerkennung für Personen, die sich auf das Testen von Computersystemen, Netzwerken und Anwendungen auf Schwachstellen und Sicherheitslücken spezialisiert haben.

Im Kurs lernen die Teilnehmenden verschiedene Techniken und Methoden kennen, die von Angreifern genutzt werden, um in Computersysteme einzudringen. Dazu gehören Themen wie Netzwerkangriffe, Anwendungsschwachstellen, Social Engineering und vieles mehr. Durch praktische Übungen und Fallstudien werden die Teilnehmer in die Lage versetzt, reale Szenarien zu simulieren und Schwachstellen in Systemen zu identifizieren und zu dokumentieren.

Der Kurs deckt auch rechtliche und ethische Aspekte ab, die mit Penetrationstests verbunden sind, um sicherzustellen, dass die Teilnehmer die Aktivitäten in einer ethisch verantwortungsvollen Weise durchführen. Am Ende des Kurses haben die Teilnehmer das Wissen und die Fähigkeiten erworben, um die PenTest+ Zertifizierungsprüfung erfolgreich abzulegen und ihre Kompetenz als Penetrationstester unter Beweis zu stellen.
 

Kursinhalte
  • Organisatorisches PenTesting definieren
  • Erkennen von Compliance-Anforderungen
  • Vergleich von Standards und Methodologien
  • Beschreiben Sie Möglichkeiten zur Wahrung der Professionalität
  • Bewertung von Umweltaspekten
  • Skizzieren der Einsatzregeln
  • Rechtliche Dokumente vorbereiten
  • Das Ziel entdecken
  • Sammeln wesentlicher Daten
  • Zusammenstellen von Website-Informationen
  • Open-Source-Intelligence-Tools entdecken
  • Die menschliche Psyche ausnutzen
  • Physische Angriffe zusammenfassen
  • Werkzeuge für Social Engineering Angriffe verwenden
  • Planen Sie den Schwachstellen-Scan
  • Erkennen von Verteidigungsmaßnahmen
  • Scanning-Tools verwenden
  • Identifizierte Ziele scannen
  • Netzwerkverkehr auswerten
  • Drahtlose Assets aufdecken
  • Nmap und NSE entdecken
  • Netzwerk-Hosts aufzählen
  • Analysieren der Ergebnisse von Scans
  • Sich der Entdeckung entziehen
  • Steganografie zum Verstecken und Verbergen verwenden
  • Einen verdeckten Kanal einrichten
  • Aufzählung von Hosts
  • LAN-Protokolle angreifen
  • Vergleich von Exploit-Tools
  • Entdecken von Cloud-Schwachstellen
  • Cloud-basierte Angriffe erforschen
  • Entdecken Sie drahtlose Angriffe
  • Erkundung von Wireless-Tools
  • Erkennen von Schwachstellen bei mobilen Geräten
  • Angriffe auf mobile Geräte starten
  • Bewertungswerkzeuge für mobile Geräte skizzieren
  • Identifizierung von Angriffen auf das IoT
  • Erkennen anderer anfälliger Systeme
  • Schwachstellen von virtuellen Maschinen erklären
  • Erkennen von Web-Schwachstellen
  • Sitzungsangriffe starten
  • Injektionsangriffe planen
  • Identifizieren von Tools
  • System-Hacking
  • Fernzugriffstools verwenden
  • Analysieren von Exploit-Code
  • Analysieren von Skripten und Codebeispielen
  • Logische Konstrukte erstellen
  • Automatisieren von Penetrationstests
  • Berechtigungsnachweise testen
  • Sich im gesamten System bewegen
  • Persistenz aufrechterhalten
  • Definieren Sie den Kommunikationspfad
  • Kommunikationsauslöser
  • Eingebaute Werkzeuge für die Berichterstattung verwenden
  • Zielgruppe des Berichts bestimmen
  • Berichtsinhalte auflisten
  • Best Practices für Berichte definieren
  • Technische Kontrollen einsetzen
  • Administrative und betriebliche Kontrollen
  • Physische Kontrollen
  • Säuberung nach dem Engagement
  • Follow-up-Aktionen