Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Die Vorgehensweise nach PETS kennenlernen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Das Sammeln von Informationen über ein IT-Netzwerk kann am besten umgesetzt werden, wenn eine Strategie/Methode nach PETS (Penetration Testing Execution Standard Technical Guidelines) angewendet wird.
02:02

Transkript

Das sammeln von Informationen über ein IT Netzwerk kann am besten umgesetzt werden, wenn eine Strategie, eine Methode angewendet wird. Ich habe Ihnen 4 Beispiele von verschiedenen Methoden zusammengestellt, wie sie ein Pentest durchführen können. Sie sehen hier pentest-standart.org Dann ISECOM Dann eine Publikation von NIST von National Institute of Standarts and Technology und eine Auflistung vom Bundesamt für Sicherheit in der Informationstechnik. Diese verschiedenen Methoden beschreiben, wie Sie einen Penetrationtest durchführen können. Zum Beispiel hier sehen Sie diese Methode wird in 7 Hauptkategorien unterteilt. Was will ich Ihnen damit sagen. Verwenden Sie eine Methode. Definieren Sie die entsprechenden Punkte, die Sie umsetzen möchten. Bestimmen Sie das Vorgehen nach dieser Methode und halten Sie sich vom Anfang bis zum Schluss an die gleiche Methode. Wenn Sie sich für diese Methode hier entschieden haben, dann ziehen Sie diese Methode durch bis zum Schluss. Es ist ganz wichtig, dass Sie professionell auch gegenüber Ihrem Auftraggeber auftreten können, damit dieser immer weiß in welcher Situation, an welchem bestimmten Punkt Sie gerade arbeiten. Dann kann er auch aufgrund der Methode die entsprechenden Informationen besser einordnen. Es ist also ganz wichtig. Verwenden Sie eine Methode. Sei es nun diese oder jene von BSI. Das spielt keine Rolle. Schauen Sie sich die verschiedenen Methoden an. Wählen Sie jene Methode aus, welche für Sie am besten ist und halten Sie sich von Anfang bis zum Schluss Ihres Penetrationstests an die entsprechende Methode.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!