Kurzusleírás

Alapmodulok:

1. Biztonsági elemzés szükségessége
2. TCP IP-csomagelemzés
3. Behatolásvizsgálati módszerek
4. Ügyfelek és jogi megállapodások
5. Eljegyzési szabályok
6. Behatolási tesztelés tervezése és ütemezése
7. Behatolás előtti tesztelési lépések
8. Információgyűjtés
9. Sebezhetőség elemzése
10. Külső behatolás tesztelése
11. Belső hálózati tollteszt
12. Tűzfal áthatolás tesztelése
13. IDS penetrációs tesztelés
14. Jelszó-feltörési penetrációs tesztelés
15. Social Engineering penetrációs tesztelés
16. Webes alkalmazások penetrációjának tesztelése
17. SQL Behatolási vizsgálat
18. Behatolási tesztelési jelentések és utólagos tesztelési műveletek

További modulok:

1. Router és kapcsolók behatolási tesztelése
2. Vezeték nélküli hálózati penetráció tesztelése
3. Szolgáltatásmegtagadási behatolás tesztelése
4. Ellopott laptopok, PDA-k és mobiltelefonok behatolási tesztje
5. Forráskód penetrációs tesztelés
6. Fizikai biztonsági penetrációs tesztelés
7. Térfigyelő kamera behatolási tesztelése
8. Database Behatolási vizsgálat
9. VoIP Behatolási vizsgálat
10. VPN penetrációs tesztelés
11. Felhőpenetrációs tesztelés
12. Virtuális gép penetrációs tesztelése
13. Háborús tárcsázás
14. Vírus- és trójai felismerés
15. Napló Management Behatolási tesztelés
16. Fájl integritásának ellenőrzése
17. Mobil eszközök penetrációs tesztelése
18. Telecomkommunikációs és szélessávú Communication penetrációs tesztelés
19. Email Biztonsági penetrációs tesztelés
20. Biztonsági javítások penetrációs tesztelése
21. Adatszivárgás penetrációs tesztelése
22. SAP Behatolási vizsgálat
23. Szabványok és megfelelőség
24. Information System Security Alapelvek
25. Információs rendszer incidens és válasz
26. Információs rendszerek auditálása és tanúsítása

Követelmények

Előfeltételek nem szükségesek

 35 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (2)

Közelgő kurzusok

Rokon kategóriák