- Hacking-Phasen
- Passive und aktive Informationssammlung
- Footprinting-Techniken
- Port- und Netzwerkscans
- Erkennung von Live-Systemen, offenen Ports, Services
- Schwachstellen-Scans
- Passwort-Cracking-Techniken
- Privilege Escalation
- Trojaner und Backdoors
- Keylogger, Rootkits
- Paketanalyse (z.?B. mit Wireshark)
- ARP-Spoofing, DHCP-Angriffe
- Abfangen von Sitzungsinformationen
- SQL Injection, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF)
- Directory Traversal, Command Injection
- OWASP Top 10
- Phishing, Spear-Phishing, Vishing, Baiting
- Psychologische Manipulation
- Schutzmechanismen gegen Social Engineering
- Wireless & Mobile Hacking
- Cloud & IoT Security
- IT-Systeme planen, einrichten & betreiben
- Netzwerktechnik & IT-Sicherheit
- Fehleranalyse & Störungsbehebung
- Kundensupport & Anwenderberatung
- Systemdokumentation & Projektarbeit
- Automatisierung & Skripting
- Hacking-Phasen
- Passive und aktive Informationssammlung
- Footprinting-Techniken
- Port- und Netzwerkscans
- Erkennung von Live-Systemen, offenen Ports, Services
- Schwachstellen-Scans
- Passwort-Cracking-Techniken
- Privilege Escalation
- Trojaner und Backdoors
- Keylogger, Rootkits
- Paketanalyse (z.?B. mit Wireshark)
- ARP-Spoofing, DHCP-Angriffe
- Abfangen von Sitzungsinformationen
- SQL Injection, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF)
- Directory Traversal, Command Injection
- OWASP Top 10
- Phishing, Spear-Phishing, Vishing, Baiting
- Psychologische Manipulation
- Schutzmechanismen gegen Social Engineering
- Wireless & Mobile Hacking
- Cloud & IoT Security
- IT-Systeme planen, einrichten & betreiben
- Netzwerktechnik & IT-Sicherheit
- Fehleranalyse & Störungsbehebung
- Kundensupport & Anwenderberatung
- Systemdokumentation & Projektarbeit
- Automatisierung & Skripting