heise-Angebot

iX-Workshop: Penetrationstests – Methodik, Ausschreibung, Auswertung (Last Call)

Passende Prüfansätze auswählen, gezielte Rückfragen stellen und die Ergebnisse von Pentests richtig interpretieren. Online-Workshop an zwei Vormittagen.

In Pocket speichern vorlesen Druckansicht
Penetrationstest: Methodik, Ausschreibung und Auswertung
Lesezeit: 1 Min.
Von
  • Alexandra Kleijn

Mit Penetrationstests können Unternehmen und Organisationen Lücken und Schwachstellen in der Unternehmens-IT ans Tageslicht fördern. Man kann sie von einem internen Team durchführen lassen, bei fehlender Expertise oder Ressourcen-Knappheit aber auch extern beauftragen. Im iX-Workshop Penetrationstests: Methodik verstehen, richtig ausschreiben und Ergebnisse auswerten erfahren Sie, was es bei der Ausschreibung und Beauftragung zu bedenken gilt, wenn Sie Ihre Anwendungen und Systeme professionell durchleuchten (lassen) möchten.

Dazu vermittelt die Online-Schulung an zwei Vormittagen solides Grundlagenwissen in Prüf-Bereichen wie Port- und Vulnerability-Scans, Webanwendungen oder Endgeräte und zeigt Ihnen, wo klassische Stolpersteine – nicht nur bei den Penetrationstests selbst, sondern auch bei der Auswertung und Analyse der Ergebnisse – liegen.

Referent Tobias Glemser ist Geschäftsführer des Sicherheitsspezialisten secuvera und BSI-zertifizierter Penetrationstester.

Möchten Sie das Hacker-Handwerk besser verstehen lernen und mithilfe von Open-Source-Werkzeugen die eigene IT selbst auf Schwachstellen untersuchen? Dann bietet der Online-Workshop Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen am 19. und 20. Mai dazu eine gute Gelegenheit.

(akl)