Workshop: Advanced Hacking

Dauer
Ausführung
Vor Ort
Startdatum und Ort

Workshop: Advanced Hacking

Cegos Integrata GmbH
Logo von Cegos Integrata GmbH
Bewertung: starstarstarstarstar_half 8,5 Bildungsangebote von Cegos Integrata GmbH haben eine durchschnittliche Bewertung von 8,5 (aus 42 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

placeFrankfurt
22. Jul 2024 bis 26. Jul 2024
Details ansehen
event 22. Juli 2024, 10:00-15:00, Frankfurt, Seminar 5199
placeonline Training
21. Okt 2024 bis 25. Okt 2024
Details ansehen
event 21. Oktober 2024, 10:00-15:00, online Training, Seminar 5199

Beschreibung

Preparing the attack:

  • Information Gathering
  • Fingerprinting
  • Port Scanning
  • Google Hacking
  • Buffer Overflows

 

Hacking Operating Systems:

  • Enumeration
  • Attacking Windows
  • Attacking Unix
  • Privilege Escalation
  • Exploiting Trust Relationships
  • Password Cracking
  • Reverse Shells

 

Client-side Attacks:

  • Browser Attacks
  • Mediafile Attacks
  • Bluetooth Attacks
  • Mobile Devices als Client im Netz

 

Exploit Frameworks:

  • Metasploit
  • CORE Impact
  • CANVAS
  • BEEF

 

Hacking Databases:

  • MS SQL Server
  • Oracle
  • My SQL

 

Social Engineering:

  • The Human Factor
  • Exploit the weakest Link
  • Fear, Uncertainty and Doubt
  • Role Playing

 

Hacking Web Server:

  • Unterschiede Apache, IIS
  • Web Scanner
  • Attack Proxies
  • Browser Plugins
  • SQL Injection

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Hacking, IT-Sicherheit, Blockchain, Internet of Things (IoT) und Produktdesign/-entwicklung.

Preparing the attack:

  • Information Gathering
  • Fingerprinting
  • Port Scanning
  • Google Hacking
  • Buffer Overflows

 

Hacking Operating Systems:

  • Enumeration
  • Attacking Windows
  • Attacking Unix
  • Privilege Escalation
  • Exploiting Trust Relationships
  • Password Cracking
  • Reverse Shells

 

Client-side Attacks:

  • Browser Attacks
  • Mediafile Attacks
  • Bluetooth Attacks
  • Mobile Devices als Client im Netz

 

Exploit Frameworks:

  • Metasploit
  • CORE Impact
  • CANVAS
  • BEEF

 

Hacking Databases:

  • MS SQL Server
  • Oracle
  • My SQL

 

Social Engineering:

  • The Human Factor
  • Exploit the weakest Link
  • Fear, Uncertainty and Doubt
  • Role Playing

 

Hacking Web Server:

  • Unterschiede Apache, IIS
  • Web Scanner
  • Attack Proxies
  • Browser Plugins
  • SQL Injection
  • Cross-Site Scripting

 

Hacking Networks:

  • Layer 2-Angriffe
  • SNMP
  • Authentifizierung
  • Konfiguration
  • NAC
  • Wireless Attacks
  • VPN Attacks

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.