Course Outline

Βασικές ενότητες:

1. Ανάγκη για ανάλυση ασφαλείας 2. Ανάλυση πακέτων IP TCP 3. Μεθοδολογίες δοκιμής διείσδυσης 4. Πελάτες και νομικές συμφωνίες 5. Κανόνες εμπλοκής 6. Σχεδιασμός και προγραμματισμός δοκιμών διείσδυσης 7. Βήματα δοκιμής προ-διείσδυσης 8. συλλογή πληροφοριών 9. ανάλυση ευπάθειας 10. Δοκιμή εξωτερικής διείσδυσης 11. Δοκιμή εσωτερικής πένας δικτύου 12. Δοκιμή διείσδυσης τείχους προστασίας 13. Δοκιμή διείσδυσης IDS 14. Δοκιμή διείσδυσης διάρρηξης κωδικού πρόσβασης 15. Δοκιμή διείσδυσης κοινωνικής μηχανικής 16. Δοκιμή διείσδυσης εφαρμογών Ιστού 17. [61 Δοκιμή διείσδυσης 8 Αναφορές και ενέργειες μετά τη δοκιμή

Πρόσθετες ενότητες:

1. Δοκιμή διείσδυσης δρομολογητών και διακοπτών 2. Δοκιμή διείσδυσης ασύρματου δικτύου 3. Δοκιμή διείσδυσης άρνησης υπηρεσίας 4. Δοκιμή διείσδυσης κλεμμένων φορητών υπολογιστών, PDA και κινητών τηλεφώνων 5. Δοκιμή διείσδυσης πηγαίου κώδικα 6. Δοκιμή διείσδυσης φυσικής ασφάλειας 7. Έλεγχος διείσδυσης κάμερας Δοκιμή 8. Δοκιμή διείσδυσης βάσεων δεδομένων 9. VoIP Δοκιμή διείσδυσης 10. Δοκιμή διείσδυσης VPN 11. Δοκιμή διείσδυσης νέφους 12. Δοκιμή διείσδυσης εικονικής μηχανής 13. Κλήση πολέμου 14. Ανίχνευση ιών και τρόινων 15. Έλεγχος ολοκλήρωσης της διείσδυσης διαχείρισης καταγραφής 16. 17. Δοκιμή διείσδυσης φορητών συσκευών 18. Δοκιμή διείσδυσης τηλεπικοινωνιών και ευρυζωνικών επικοινωνιών 19. Δοκιμή διείσδυσης ασφάλειας email 20. Δοκιμή διείσδυσης ενημερωμένων εκδόσεων κώδικα ασφαλείας 21. Δοκιμή διείσδυσης διαρροής δεδομένων 22. Δοκιμή διείσδυσης SAP 23. Πρότυπα και Συμμόρφωση 24. Αρχές ασφάλειας πληροφοριών. Συμβάν και απόκριση Πληροφοριακού Συστήματος 26. Έλεγχος και Πιστοποίηση Πληροφοριακών Συστημάτων

Requirements

Δεν απαιτούνται Προαπαιτούμενα

  35 Hours
 

Number of participants


Starts

Ends


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Related Courses

PKI: Implement and Manage

  21 Hours

CHFI - Certified Digital Forensics Examiner

  35 Hours

WEBAP - Web Application Security

  28 Hours

Node.JS and Web Application Security

  21 Hours

Interactive Application Security Testing (IAST)

  14 Hours

Ethical Hacking and Countermeasures

  35 Hours

Securing Windows Using PowerShell Automation

  42 Hours

BeyondCorp: Implementing Zero Trust Security

  14 Hours

Related Categories