0
Cybersecurity und Penetration Testing

Schulung & Zertifizierung

Cybersecurity & Penetration Testing: Training im ITSec Lab

In unseren Penetration Testing Trainings dreht sich alles um Cyberkriminalit├Ąt und Sicherheit im Netz. In den letzten Jahren ist die Bedrohung durch Angriffe auf die IT-Sicherheit weiter gestiegen. Die Schwerpunkte unserer Cybersicherheit, Hacking und Pentesting-Seminare liegen zum einen auf der Vermeidung, zum anderen auf der Untersuchung von IT-Sicherheitsvorf├Ąllen, die durch Cyberkriminalit├Ąt verursacht werden.

Lernen, wie Hacker denken

Wir gehen dabei auf die Zusammenh├Ąnge mit der Informationssicherheit (ISO/IEC 27001) ein und bewerten typische Schwachstellen. Ein Einblick in die IT-Forensik, also das fr├╝hzeitige Aufdecken von Hackerangriffen und Sicherheitsvorf├Ąllen, rundet unser Penetration Testing-Training ab. Wenn du die potenziellen Sicherheitsl├╝cken kennst und verstehst, wie Hacker denken, kannst du die IT-Sicherheit in deiner Organisation entscheidend optimieren.

Warum Cybersicherheit und Penetration Testing mit mITSM?

Im Bereich IT-Sicherheit gilt ganz besonders: Wissen ist nicht gleich K├Ânnen. Deshalb zeichnen sich unsere Kurse in Cybersecurity &┬á Penetration Testing durch einen hohen Praxisanteil mit ├ťbungen und simulierten Angriffen im IT Sec Lab aus. Daf├╝r arbeiten wir mit unserem Partner TryHackMe zusammen. Bei der Teilnahme an unserer Schulung erh├Ąltst du einen dreimonatigen Zugang zum TryHackMe-Lab. In diesem wird ein realistisches Firmennetz abgebildet, mit verschiedenen Rechnern und Windows-Usern. Auch nach Abschluss der Schulung, kannst du in dieser Umgebung das Erlernte ausprobieren, festigen und erweitern.

Du kannst zwischen unserem beliebten Online Live Format und unseren Kursen vor Ort in M├╝nchen w├Ąhlen. Wer m├Âchte, kann zum Training vor Ort das eigene Laptop mitbringen.


Profitiere von unseren verg├╝nstigten Paketpreisen!

Cybersecurity & Hacking Basics

Du willst das Vorgehen von Hackern verstehen? Typische Schwachstellen und Angriffsszenarien kennen und beurteilen lernen? Unser praxisnahes Training Cybersecurity & Hacking Basics vermittelt dir an 3 Tagen praxisorientiert die Grundlagen im Bereich Penetration Testing. Die Teilnehmer profitieren von vielen ├ťbungen/ Simulationen in unserem Trainings-Lab TryHackMe.

Filter:
Termin Termingarantie Ort Preis* Pr├╝fung*
Mi 19.04. bis
Fr 21.04.2023
Online Live ! Online Live Zoom Session mit Live Trainer  
1.490,- 190,- **
Mi 31.05. bis
Fr 02.06.2023
M├╝nchen ! M├╝nchen mITSM Schulungszentrum im NEWTON Ridlerstra├če 57 80339 M├╝nchen
1.690,- 190,- **
Di 04.07. bis
Do 06.07.2023
M├╝nchen ! M├╝nchen mITSM Schulungszentrum im NEWTON Ridlerstra├če 57 80339 M├╝nchen
1.690,- 190,- **
Di 22.08. bis
Do 24.08.2023
M├╝nchen ! M├╝nchen mITSM Schulungszentrum im NEWTON Ridlerstra├če 57 80339 M├╝nchen
1.690,- 190,- **
Mo 09.10. bis
Mi 11.10.2023
Online Live ! Online Live Zoom Session mit Live Trainer  
1.490,- 190,- **
Di 14.11. bis
Do 16.11.2023
M├╝nchen ! M├╝nchen mITSM Schulungszentrum im NEWTON Ridlerstra├če 57 80339 M├╝nchen
1.690,- 190,- **
Es wurden keine Termine gefunden.
*Nettopreise **optional

Cybersecurity, Ethical Hacking & Pentesting

In diesem f├╝nft├Ągigen Kurs lernst du strukturierte Vorgehensweisen f├╝r das Penetration Testing kennen. In unserem ITSec Labor erlebst und erlernst du die zielgerichteten Angriffstechniken der Hacker. Wenn du Techniken und Angriffspunkte von Cyberattacken kennst, bist du in der Lage, Schwachstellen zu erkennen und so die IT-Sicherheit in der Organisation zu stabilisieren.

Filter:
Termin Termingarantie Ort Preis* Pr├╝fung*
Mo 24.04. bis
Fr 28.04.2023
Online Live ! Online Live Zoom Session mit Live Trainer  
2.490,- 220,- **
Mo 12.06. bis
Fr 16.06.2023
M├╝nchen ! M├╝nchen mITSM Schulungszentrum im NEWTON Ridlerstra├če 57 80339 M├╝nchen
2.990,- 220,- **
Mo 07.08. bis
Fr 11.08.2023
Online Live ! Online Live Zoom Session mit Live Trainer  
2.490,- 220,- **
Mo 09.10. bis
Fr 13.10.2023
M├╝nchen ! M├╝nchen mITSM Schulungszentrum im NEWTON Ridlerstra├če 57 80339 M├╝nchen
2.990,- 220,- **
Mo 11.12. bis
Fr 15.12.2023
Online Live ! Online Live Zoom Session mit Live Trainer  
2.490,- 220,- **
Es wurden keine Termine gefunden.
*Nettopreise **optional

Paket: ITSec Penetration Tester: Cybersecurity & Hacking Basics + Cybersecurity, Ethical Hacking & Pentesting

Buche die beiden Schulungen „Cybersecurity & Hacking Basics“ und „Cybersecurity, Ethical Hacking & Pentesting“ zusammen und erhalte 10% Rabatt auf den Gesamtpreis der gebuchten Schulungen (exkl. Pr├╝fungen). Nach erfolgreichem Absolvieren der beiden Zertifizierungspr├╝fungen, erh├Ąltst du das Rollenzertifikat „ITSec Penetration Tester“.

Cybersecurity & Hacking Basics + Cybersecurity, Ethical Hacking & Pentesting
Preisvorteil bis zu 468,- ÔéČ Paketpreis ab 3.582,- ÔéČ
?

Fragen und Antworten zur Cybersecurity und Penetration Testing-Ausbildung

  • ├ťber welchen Anbieter wird das ITSec Labor bereitgestellt?

    F├╝r die Bereitstellung des ITSec Labors f├╝r unsere Penetration Testing Trainings arbeiten wir mit dem britischen Anbieter TryHackMe zusammen. Dieser ist spezialisiert auf den Betrieb von virtuellen Laborumgebungen f├╝r das Erlernen des ethischen Hackens. Datenschutzbestimmungen und weitere Informationen findest du in seinen Servicebedingungen.

  • Warum wird meine E-Mail-Adresse an TryHackMe ├╝bermittelt?

    Dies ist notwendig, um dir bereits im Vorfeld ein Konto einrichten zu k├Ânnen. Dadurch wird ein reibungsloser Zugriff bereits zu Kursbeginn erreicht. Dazu wird der Account dann bereits als VIP-Konto gef├╝hrt.

  • Was ist in einem VIP-Account bei TryHackMe enthalten und kostet das extra?

    Nein, es fallen f├╝r dich keine Extrakosten an. Denn der VIP-Account ist bereits im Schulungspreis enthalten. Dar├╝ber hinaus hast du dann mit diesem Account drei Monate Zugriff auf unsere Penetration Testing Schulungsumgebung. Das hei├čt, du kannst die ├ťbungen auch nach Ende des Kurses wiederholen.

  • Kann ich zum Kurs mein eigenes Notebook mitbringen?
    F├╝r die Cybersecurity und Penetration Tester-Kurse kannst du auch dein eigenes Notebook verwenden.

    Folgende Voraussetzungen m├╝ssen daf├╝r erf├╝llt sein:

    • WLAN-Adapter zur Verbindung mit unserem WLAN
    • Installierter Remotedesktopclient (RDP)
    • Aktueller Browser, z. B. Firefox, Chrome, etc.
  • Welche Zertifizierungsinstanz nimmt die Pr├╝fungen der mITSM-Schulungsteilnehmer f├╝r die Cybersecurity-Ausbildung ab?

    Zertifizierungsstelle f├╝r die Personenzertifizierung nach ITSec Penetration Testing ist die ICO – International Certification Organization.

  • Wie ist das Format der Zertifizierungspr├╝fung?

    Du hast bei unseren Cybersecurity-Schulungen die Wahl zwischen einer Online-Pr├╝fung und einer Paperbased-Pr├╝fung. Bei der Online-Pr├╝fung entscheidest du, wann und wo du die Pr├╝fung ablegst. Die Paperbased-Pr├╝fung findet direkt im Anschluss an die Pentesting-Schulung statt.

  • Ist es m├Âglich die Cybersecurity, Ethical Hacking & Pentesting Pr├╝fung ohne Cybersecurity & Hacking Basics-Zertifizierung abzulegen?

    Ja. Wir m├╝ssen im Vorfeld allerdings kl├Ąren, ob du das entsprechende Fachwissen bereits mitbringst, um dem Kurs folgen und die praktischen Aufgaben absolvieren zu k├Ânnen.

  • Welches technische Vorwissen ben├Âtige ich f├╝r die Cybersecurity & Hacking Basics Schulung?

    Du ben├Âtigst keine technischen Vorkenntnisse. Es geht zum gro├čen Teil um das technische Vorgehen von Hackern, weshalb ein Interesse an der Technik von Vorteil ist. Die Linux-Konsole bereits zu kennen ist ebenfalls vorteilhaft, aber keine Voraussetzung, um erfolgreich am Kurs teilnehmen zu k├Ânnen.

  • Ist diese Ausbildung mit Bildungsgutschein f├Ârderf├Ąhig?

    Nein. Allerdings sind wir von der Agentur f├╝r Arbeit anerkannt (AZAV zugelassener Tr├Ąger) und erstellen dir als Arbeitssuchenden gerne ein individuelles Angebot zur Vorlage bei deinem Ansprechpartner.

?

FAQ - Fragen und Antworten zum ethischen Hacken

  • Bewege ich mich in einer rechtlichen Grauzone, wenn ich mich im "ethischen" Hacken ausbilden lasse?

    Nein. Denn die in der Pentester-Schulung verwendete Software darf nur von autorisierten Personen auf vorgegebenen IT-Systemen verwendet werden. Dies ist klar durch den „Hacker-Paragraphen“ ┬ž202c im StGB geregelt.

  • Was genau ist "ethisches" Hacken?
    Beim Ethical Hacking besteht das Ziel in der Identifikation von Sicherheitsl├╝cken.

    Dazu wird ein IT-Experte beauftragt, welcher mit den Mitteln eines Kriminellen und bekannten Angriffsmustern ein Objekt untersucht. Die mithilfe des Penetration Testing gefundenen Schw├Ąchen werden dem Kunden transparent offen gelegt. Dabei muss die Motivation zur Auftragserteilung immer die Aufdeckung einer Sicherheitsl├╝cke sein und nicht die Begehung einer Straftat.

  • Was ist ein Penetrationstest (Pentest)?

    Ein Penetrationstest ist ein Sicherheitstest eines Rechners, einer Applikation, eines Netzwerkes bzw. eines gesamten IT Systems oder eines IT Services. Bei einem Pentest werden die Grunds├Ątze des Ethical Hackings eingehalten. Die gefundenen Sicherheitsl├╝cken werden in einem Bericht zusammengetragen und bewertet.

  • Was sind die Ziele eines Penetrationstests?

    Die Ziele von Penetration Testing sind die Identifikation von Schwachstellen und der sich daraus ergebenden Verbesserungsma├čnahmen hinsichtlich der technischen, organisatorischen und personellen Struktur. Au├čerdem wird dieser Test als Best├Ątigung der IT-Sicherheit durch einen unabh├Ąngigen Dritten durchgef├╝hrt.

  • Was ist "Hacker-Ethik" und wer hat sie definiert?

    Die Hacker-Ethik ist nur bedingt einheitlich definiert. Es gibt eine urspr├╝ngliche Version aus dem Buch „Hackers“ von Steven Levy. Unstrittig ist, dass die urspr├╝ngliche Version aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und damit aus einer Zeit stammt, in der sich verh├Ąltnism├Ą├čig viele Leute wenige Computer teilen mussten und entsprechende ├ťberlegungen zum Umgang miteinander und der Materie sinnvoll waren. Hier ein Auszug der Version des Chaos Computer Clubs (CCC):

    • Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollst├Ąndig sein.
    • Alle Informationen m├╝ssen frei sein.
    • Mi├čtraue Autorit├Ąten ÔÇô f├Ârdere Dezentralisierung
    • Beurteile einen Hacker nach dem, was er tut, und nicht nach ├╝blichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
    • Man kann mit einem Computer Kunst und Sch├Ânheit schaffen.
    • Computer k├Ânnen dein Leben zum Besseren ver├Ąndern.
    • M├╝lle nicht in den Daten anderer Leute.
    • ├ľffentliche Daten n├╝tzen, private Daten sch├╝tzen.
  • Was genau ist IT-Forensik?
    Hier gibt es zwei Definitionen:
    1. Laut BSI ist IT-Forensik die streng methodisch vorgenommene Datenanalyse auf Datentr├Ągern und in Computernetzen zur Aufkl├Ąrung von Vorf├Ąllen unter Einbeziehung der M├Âglichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems.
    2. Laut Wikipedia ist die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Sie behandelt die Untersuchung von verd├Ąchtigen Vorf├Ąllen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der T├Ąter durch Erfassung, Analyse und Auswertung digitaler Spuren. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit ÔÇ×herk├ÂmmlichenÔÇť Straftaten, aber auch f├╝r Zwecke der Steuerfahndung etabliert.
  • Was ist das BSI?

    Das Bundesamt f├╝r Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegr├╝ndet und geh├Ârt zum Gesch├Ąftsbereich des Bundesministeriums des Innern. Das BSI ist eine unabh├Ąngige und neutrale Stelle f├╝r Fragen zur IT-Sicherheit in der Informationsgesellschaft. Als Beh├Ârde ist sie damit im Vergleich zu sonstigen europ├Ąischen Einrichtungen einzigartig. Derzeit sind dort ca. 600 Informatiker, Physiker, Mathematiker und andere Mitarbeiter f├╝r die Sicherheit in der Informationstechnik besch├Ąftigt. Seinen Hauptsitz hat das BSI in Bonn.

  • Was ist OS Fingerprinting?

    OS Fingerprinting (Betriebssystem-Fingerabdruck) ist ein Methode zur Erkennung von Betriebssystemen durch die Beobachtung diverser Reaktionsweisen der Systeme im Netzwerk aus der Ferne. Zur Erkennung des Betriebssystems k├Ânnen aktive, als auch passive Methoden Verwendung finden.
    Eine weitverbreitete┬á Methode ist die Erkennung via TCP/IP-Stack-Fingerprinting (englisch f├╝r ÔÇ×TCP/IP-Protokollstapel-FingerabdruckÔÇť).

  • Wie defininiert man den Begriff "Passwort"?

    Ein Passwort (englisch password), ist eine zwischen zwei Parteien vereinbarte Zeichenfolge, die zur Authentifizierung benutzt wird. Weitere Synonyme sind Passphrase, Kennwort, Schl├╝sselwort, Schl├╝ssel, Codewort (auch Kodewort), Losung, Losungswort oder Parole (von italienisch la parola ÔÇÜdas WortÔÇś).

  • Was ist eine Hash-Funktion?
    Eine Hashfunktion ist eine Funktion, die eine Zeichenfolge beliebiger L├Ąnge auf eine Zeichenfolge mit fester L├Ąnge abbildet.
  • Was ist ein "Sniffer"?

    Ein Sniffer ist ein Werkzeug (Tool) der Netzwerkanalyse. Es erm├Âglicht das Mitlesen und Analysieren des Datenverkehrs. Dabei wird zwischen dem sogenannten non-promiscuous Mode und dem promiscuous Mode unterschieden.

  • Was ist Social Engineering?

    Social Engineering nennt man zwischenmenschliche Beeinflussungen (ÔÇ×soziale ManipulationÔÇť) mit dem Ziel, bei Mitarbeitern eines Unternehmens ein bestimmtes Verhalten hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

    Dient Social Engineering zur Informationsgewinnung um schlussendlich in ein System einzudringen, spricht man von ÔÇ×Social HackingÔÇť. Social Engineering ist einer der Punkte in unseren Penetration Testing Schulungen und ein wichtiger Aspekt, um Unternehmensdaten vor ungewolltem Zugriff zu sch├╝tzen.

  • Was ist eine Firewall?

    Ein Sicherungssystem, das ein internes Netzwerk oder einen einzelnen Rechner vor unerw├╝nschten Zugriffen ├╝ber ein externes (als unsicher geltendes) Netzwerk sch├╝tzt. Sie ├╝berwacht den digitalen Datenverkehr und entscheidet anhand festgelegter Regeln, ob dieser durchgelassen oder blockiert wird.

  • Was versteht man unter dem Begriff "Spyware"?
    Spyware ist ein Schadprogramm, das Daten eines Benutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home) oder an Dritte sendet.
  • Was ist die Bedeutung von "Footprinting"?

    Mit ÔÇ×FootprintingÔÇť bezeichnet man in der IT-Sicherheit die erste Phase eines Hacking-Angriffs, die Informationsbeschaffung. Es wird zwischen aktivem und passivem Footprinting unterschieden.

  • Was ist ein "Cracker"?

    Ein Cracker – auch Black Hat genannt – handelt mit krimineller Energie und beabsichtigt beispielsweise, das Zielsystem zu benutzen, zu besch├Ądigen oder sensible Daten eines Unternehmens zu stehlen.

  • Was ist "Threat modelling"?

    Die Methode der Bedrohungsmodellierung (Threat modelling) erm├Âglicht es, diejenigen Bedrohungen systematisch zu identifizieren und zu bewerten, welche die gr├Â├čten potenziellen Auswirkungen auf die Sicherheit eines Systems und die digitalen Assets eines Unternehmens haben. Eine solche Bedrohungsanalyse bildet eine wertvolle Grundlage f├╝r Risikoanalysen, Penetration Testings und andere Arten von Sicherheitsanalysen.

  • Werden in den IT-Grundschutzkatalogen Penetrationstests gefordert?

    Ja, „M 5.150 Durchf├╝hrung von Penetrationstests“ betont, „Penetrationstests sind erprobte und geeignete Vorgehen, um die aktuelle Sicherheit von IT-Systemen und IT-Anwendungen festzustellen.“ Mehr dazu beim┬áBundesamt f├╝r Sicherheit in der Informationstechnik (BSI)

    Das BSI hat dar├╝ber hinaus den Praxis-Leitfaden „IS-Penetrationstests“ ver├Âffentlicht. Er dient IS-Penetrationstestern dabei, Penetrationstests m├Âglichst effizient und effektiv durchzuf├╝hren. Der Praxis-Leitfaden f├╝r IS-Penetrationstests ist kostenlos auf der Webseite des BSI unter https://www.bsi.bund.de/Penetrationstest┬áabrufbar.

  • Warum ist die Mitarbeiterschulung wichtig beim Thema Cybersicherheit?

    Die Schulung von Mitarbeitern ist ein wichtiger Aspekt in Bezug auf die Cybersicherheit eines Unternehmens. Der Grund daf├╝r ist, dass viele der heutigen Cyberangriffe auf menschliches Fehlverhalten zur├╝ckzuf├╝hren sind, wie zum Beispiel das Klicken verd├Ąchtiger Links oder das ├ľffnen von Dateien aus unsicheren Quellen. Indem Mitarbeiter ├╝ber Bedrohungen und die Risiken von Cyberangriffen aufgekl├Ąrt werden, k├Ânnen sie dazu beitragen, solche Angriffe zu verhindern oder fr├╝hzeitig zu erkennen. Au├čerdem kann eine solche Schulung dazu beitragen, die Compliance mit Datenschutzbestimmungen und anderen gesetzlichen Anforderungen zu verbessern.

  • Welche Themen sollte eine Mitarbeiterschulung beim Thema Cybersicherheit mindestens abdecken?

    Eine umfassende Mitarbeiterschulung sollte alle Aspekte der Cybersicherheit abdecken, einschlie├člich der Identifizierung von Bedrohungen wie Phishing-E-Mails, des sicheren Umgangs mit Passw├Ârtern und der Vermeidung von ungesicherten Netzwerken und Ger├Ąten. Dar├╝ber hinaus sollten Mitarbeiter auch dar├╝ber informiert werden, wie sie Vorf├Ąlle melden und wie sie im Falle eines Angriffs reagieren sollten.

  • Cybersicherheit: Wie kann man Unternehmen sch├╝tzen?

    Cybersicherheit ist ein komplexes Thema, das viele verschiedene Aspekte umfasst. Hier sind einige allgemeine Schritte, um Bedrohungen zu begegnen und Cybersicherheit in Ihrem Unternehmen zu gew├Ąhrleisten:

    1. Installieren Sie eine Antivirus-Software.
    2. Halten Sie Ihre Software und Betriebssysteme aktuell.
    3. Verwenden Sie starke Passw├Ârter.
    4. Verwenden Sie eine Firewall.
    5. Nutzen Sie die Zwei-Faktor-Authentifizierung.
    6. Seien Sie vorsichtig beim ├ľffnen von E-Mail-Anh├Ąngen und Links.
    7. Sichern Sie Ihre Daten regelm├Ą├čig.
    8. Verwenden Sie sichere Netzwerkverbindungen.
    9. Schulen Sie sich und Ihre Mitarbeiter regelm├Ą├čig in Sachen Cybersicherheit
Video

Videos zu Cybersecurity & Penetration Testing

  • Cybersecurity-Webinar mit Uros Dobricic
  • Cybersecurity & Penetration Testing

ITSec Pr├╝fungsfragen

Fragen zur Vorbereitung auf die ITSec Foundation Pr├╝fung. Es ist jeweils nur eine Antwort korrekt.
  1. 1. Laut der Passwortrichtlinie m├╝ssen f├╝r die Wahl des Passworts Klein- und Gro├čbuchstaben aus dem englischen Alphabet (a-z entspricht 26 Zeichen) sowie Ziffern verwendet werden. Alle anderen Zeichen sind nicht erlaubt. Welche Aussagen sind richtig?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  2. 2. Welche Felder hat ein UDP Header?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  3. 3. Was sind m├Âgliche Angriffsvektoren beim reinen Social Engineering?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  4. 4. Welche Aussagen sind bez├╝glich „Buffer Overflow“ wahr?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  5. 5. Welche der folgenden Antworten beschreiben Methoden f├╝r die Informationsbeschaffung?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  6. 6. Welche Aussage bez├╝glich IT-Forensik ist wahr?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  7. 7. Welche der folgenden Antworten zum Thema Session Hijacking sind wahr?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  8. 8. Welche Ma├čnahmen k├Ânnen getroffen werden, um das Risiko des versehentlichen Herunterladens (Driveby-Download) von Schadsoftware zu verringern?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  9. 9. Welche Aussagen bez├╝glich IP-Spoofing bzw. dem Internet-Protocol sind wahr?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  10. 10. Welche der folgenden Aussagen zum Begriff „Google Hacking“ sind wahr?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  11. 11. Welche Aussagen bez├╝glich ARP (Address Resolution Protocol) sind richtig?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  12. 12. Welche der folgenden Ziele hat ein Penetrationstest?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  13. 13. Welche der folgenden Aussagen zum Thema „Cracker“ sind richtig?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!
  14. 14. Welche der folgenden Beschreibungen erkl├Ąrt eine DDoS Attacke (distributed denial-of-service) am besten?

    ÔÇŽrichtig!
    ÔÇŽleider nicht richtig!

Lass dich zertifizieren!

Auch wenn wir empfehlen, vor jeder Zertifizierungspr├╝fung eine entsprechende Schulung zu besuchen, ist dies nicht Voraussetzung f├╝r eine Personenzertifizierung auf dem Foundation oder Basics Level. Du kannst daf├╝r jederzeit eine Online-Pr├╝fung der ICO ablegen. Mehr dazu im Exam Shop der ICO.

+49 89 - 44 44 31 88 0