Kurzusleírás

Alapmodulok:

  1. A biztonsági elemzés szükségessége
  2. TCP IP csomag elemzés
  3. Penetrációs tesztelési módszertanok
  4. Ügyfelek és jogi megállapodások
  5. Az együttműködés szabályai
  6. Penetrációs tesztelés tervezése és ütemezése
  7. A penetrációs tesztelés előkészítési lépései
  8. Információgyűjtés
  9. Sebezhetőségi elemzés
  10. Külső penetrációs tesztelés
  11. Belső hálózati penetrációs tesztelés
  12. Tűzfal penetrációs tesztelés
  13. IDS penetrációs tesztelés
  14. Jelszófeltörés penetrációs tesztelés
  15. Szociális mérnökség penetrációs tesztelés
  16. Webalkalmazás penetrációs tesztelés
  17. SQL penetrációs tesztelés
  18. Penetrációs tesztelési jelentések és teszt utáni teendők

További modulok:

  1. Router és kapcsolók penetrációs tesztelése
  2. Vezeték nélküli hálózat penetrációs tesztelése
  3. Szolgáltatásmegtagadásos támadások penetrációs tesztelése
  4. Ellopott laptopok, PDA-k és mobiltelefonok penetrációs tesztelése
  5. Forráskód penetrációs tesztelése
  6. Fizikai biztonság penetrációs tesztelése
  7. Biztonsági kamera penetrációs tesztelése
  8. Adatbázis penetrációs tesztelése
  9. VoIP penetrációs tesztelése
  10. VPN penetrációs tesztelése
  11. Felhőalapú penetrációs tesztelés
  12. Virtuális gép penetrációs tesztelése
  13. War Dialling
  14. Vírus és trójai detektálása
  15. Naplókezelés penetrációs tesztelése
  16. Fájl integritás ellenőrzése
  17. Mobil eszközök penetrációs tesztelése
  18. Távközlési és széles sávú kommunikációs penetrációs tesztelés
  19. E-mail biztonsági penetrációs tesztelés
  20. Biztonsági frissítések penetrációs tesztelése
  21. Adatszivárgás penetrációs tesztelése
  22. SAP penetrációs tesztelése
  23. Szabványok és megfelelőség
  24. Információrendszer biztonsági elvek
  25. Információrendszer incidenskezelés és válaszadás
  26. Információrendszer auditálás és tanúsítás

Követelmények

Nincsenek előfeltételek

 35 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (3)

Közelgő kurzusok

Rokon kategóriák