Návrh Školení

Základní moduly:

1. Potřeba bezpečnostní analýzy
2. Analýza paketů TCP IP
3. Metodiky penetračního testování
4. Zákazníci a právní dohody
5. Pravidla zapojení
6. Plánování a plánování penetračního testování
7. Kroky předpenetračního testování
8. Shromažďování informací
9. Analýza zranitelnosti
10. Testování vnější penetrace
11. Testování interního síťového pera
12. Testování penetrace firewallem
13. Penetrační testování IDS
14. Testování prolomení hesla
15. Sociální inženýrství Penetrační testování
16. Penetrační testování webových aplikací
17. SQL Penetrační testování
18. Zprávy z penetračního testování a akce po testování

Další moduly:

1. Testování penetrace směrovače a přepínačů
2. Testování penetrace bezdrátové sítě
3. Penetrační testování odmítnutí služby
4. Penetrační testování odcizených notebooků, PDA a mobilních telefonů
5. Penetrační testování zdrojového kódu
6. Průnikové testování fyzické bezpečnosti
7. Testování průniku kamerou
8. Database Penetrační testování
9. VoIP Penetrační testování
10. VPN Penetrační testování
11. Testování penetrace do cloudu
12. Testování penetrace virtuálního stroje
13. Válečné vytáčení
14. Detekce virů a trojských koní
15. Protokol Management Penetrační testování
16. Kontrola integrity souboru
17. Testování penetrace mobilních zařízení
18. Telecomkomunikace a širokopásmové připojení Communication Penetrační testování
19. Email Bezpečnostní penetrační testování
20. Testování penetrace bezpečnostních záplat
21. Testování penetrace úniku dat
22. SAP Penetrační testování
23. Standardy a shoda
24. Information System Security Zásady
25. Incident a reakce informačního systému
26. Audit a certifikace informačního systému

Požadavky

Nejsou vyžadovány žádné požadavky

 35 hodiny

Počet účastníků


Price per participant

Reference (3)

Upcoming Courses

Související kategorie