Course Outline

Βασικές ενότητες:

1. Ανάγκη για ανάλυση ασφαλείας 2. Ανάλυση πακέτων IP TCP 3. Μεθοδολογίες δοκιμής διείσδυσης 4. Πελάτες και νομικές συμφωνίες 5. Κανόνες εμπλοκής 6. Σχεδιασμός και προγραμματισμός δοκιμών διείσδυσης 7. Βήματα δοκιμής προ-διείσδυσης 8. συλλογή πληροφοριών 9. ανάλυση ευπάθειας 10. Δοκιμή εξωτερικής διείσδυσης 11. Δοκιμή εσωτερικής πένας δικτύου 12. Δοκιμή διείσδυσης τείχους προστασίας 13. Δοκιμή διείσδυσης IDS 14. Δοκιμή διείσδυσης διάρρηξης κωδικού πρόσβασης 15. Δοκιμή διείσδυσης κοινωνικής μηχανικής 16. Δοκιμή διείσδυσης εφαρμογών Ιστού 17. [61 Δοκιμή διείσδυσης 8 Αναφορές και ενέργειες μετά τη δοκιμή

Πρόσθετες ενότητες:

1. Δοκιμή διείσδυσης δρομολογητών και διακοπτών 2. Δοκιμή διείσδυσης ασύρματου δικτύου 3. Δοκιμή διείσδυσης άρνησης υπηρεσίας 4. Δοκιμή διείσδυσης κλεμμένων φορητών υπολογιστών, PDA και κινητών τηλεφώνων 5. Δοκιμή διείσδυσης πηγαίου κώδικα 6. Δοκιμή διείσδυσης φυσικής ασφάλειας 7. Έλεγχος διείσδυσης κάμερας Δοκιμή 8. Δοκιμή διείσδυσης βάσεων δεδομένων 9. VoIP Δοκιμή διείσδυσης 10. Δοκιμή διείσδυσης VPN 11. Δοκιμή διείσδυσης νέφους 12. Δοκιμή διείσδυσης εικονικής μηχανής 13. Κλήση πολέμου 14. Ανίχνευση ιών και τρόινων 15. Έλεγχος ολοκλήρωσης της διείσδυσης διαχείρισης καταγραφής 16. 17. Δοκιμή διείσδυσης φορητών συσκευών 18. Δοκιμή διείσδυσης τηλεπικοινωνιών και ευρυζωνικών επικοινωνιών 19. Δοκιμή διείσδυσης ασφάλειας email 20. Δοκιμή διείσδυσης ενημερωμένων εκδόσεων κώδικα ασφαλείας 21. Δοκιμή διείσδυσης διαρροής δεδομένων 22. Δοκιμή διείσδυσης SAP 23. Πρότυπα και Συμμόρφωση 24. Αρχές ασφάλειας πληροφοριών. Συμβάν και απόκριση Πληροφοριακού Συστήματος 26. Έλεγχος και Πιστοποίηση Πληροφοριακών Συστημάτων

Requirements

Δεν απαιτούνται Προαπαιτούμενα

 35 Hours

Number of participants



Price per participant

Related Courses

PKI: Implement and Manage

21 Hours

CHFI - Certified Digital Forensics Examiner

35 Hours

WEBAP - Web Application Security

28 Hours

Node.JS and Web Application Security

21 Hours

Interactive Application Security Testing (IAST)

14 Hours

Ethical Hacking and Countermeasures

35 Hours

Securing Windows Using PowerShell Automation

42 Hours

BeyondCorp: Implementing Zero Trust Security

14 Hours

Related Categories