<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="23614" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-cpent" lastchanged="2025-08-26T09:22:43+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>EC-Council Certified Penetration Testing Professional C|PENT AI</title><productcode>CPENT</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-CPENT</fullproductcode><version>2.0</version><objective>&lt;p&gt;Das weltweit umfassendste Penetration Testing-Programm&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Pentesting mit KI-F&amp;auml;higkeiten &amp;ndash; Abdeckung aller Phasen des Penetration Tests&lt;/li&gt;&lt;li&gt;Einzigartiger, multidisziplin&amp;auml;rer Kurs &amp;ndash; Testen Sie Ihre F&amp;auml;higkeiten praxisnah&lt;/li&gt;&lt;li&gt;CPENT vs. andere Zertifizierungen &amp;ndash; Vollst&amp;auml;ndige, praxisorientierte Methodik statt reiner Theorie&lt;/li&gt;&lt;li&gt;Projekt-Scoping &amp;amp; Reporting &amp;ndash; Auftragsdefinition, Aufwandssch&amp;auml;tzung &amp;amp; professionelle Pr&amp;auml;sentation der Ergebnisse&lt;/li&gt;&lt;li&gt;Vielseitige Ausbildung &amp;ndash; Entwickelt, um Experten f&amp;uuml;r Red Teaming &amp;amp; offensive Sicherheit zu formen&lt;/li&gt;&lt;li&gt;Hybrid-Lernansatz &amp;ndash; Kombination aus gef&amp;uuml;hrtem Training und flexiblem Selbststudium&lt;/li&gt;&lt;li&gt;100% praxisorientiert &amp;ndash; CTF-Herausforderungen, &amp;uuml;ber 100 &amp;Uuml;bungen &amp;amp; Live-Cyber-Labs&lt;/li&gt;&lt;li&gt;Echte Szenarien, echte F&amp;auml;higkeiten &amp;ndash; Infiltrieren, Risiken bewerten &amp;amp; umsetzbare Berichte erstellen&lt;/li&gt;&lt;li&gt;VAPT-Ready &amp;ndash; Bereiten Sie sich und Ihre Organisation auf reale Bedrohungen &amp;amp; Compliance-Anforderungen vor&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Hinweise zur Pr&amp;uuml;fung&lt;/h5&gt;&lt;p&gt;Dieser Kurs bereitet die Teilnehmer auf das Examen zum CPENT vor. Diese rein praktische Pr&amp;uuml;fung wird online durchgef&amp;uuml;hrt und &amp;uuml;berwacht. Die Dauer der Pr&amp;uuml;fung betr&amp;auml;gt 24 h und kann in einer (24 h) oder zwei (2x12 h) Sessions durchgef&amp;uuml;hrt werden. Im Anschluss an das Examen muss der Kandidat einen Report zum Examen schreiben und innerhalb von sieben Tagen nach dem Examen einreichen. Wer den Test mit einem sehr guten Ergebnis abschliesst, erh&amp;auml;lt als Bonus neben dem CPENT-Zertifikat auch die LPT (Licensed Penetration Tester)-Zertifizierung:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Mehr als 70 % -&amp;gt; CPENT&lt;/li&gt;&lt;li&gt;Mehr als 90 % -&amp;gt; LPT (Licensed Penetration Tester).&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die Pr&amp;uuml;fungsgeb&amp;uuml;hr ist im Kurspreis enthalten.&lt;/p&gt;</objective><essentials>&lt;p&gt;Zwingend vorausgesetzt wird umfassendes Wissen &amp;uuml;ber Penetrationstests in verschiedenen Disziplinen: Windows, IoT, Inline-Abwehr, Automatisierung, Betriebstechnologie und fortgeschrittenen F&amp;auml;higkeiten in der bin&amp;auml;ren Nutzung. Wer die Zertifizierung anstrebt muss darauf vorbereitet sein, dass nicht nur automatisierte Tools, sondern auch manuelle F&amp;auml;higkeiten getestet werden.&lt;/p&gt;</essentials><audience>&lt;p&gt;Der Kurs richtet sich an diejenigen, die sich intensiv mit Angriffen und deren Abwehr auf das eigene Netzwerk befassen: Penetrationstester, Ethical Hacker, Berater f&amp;uuml;r Informationssicherheit, Security-Tester und -Analytiker, Administratoren (Netzwerk, Firewall, System), Experten f&amp;uuml;r Risikobewertung.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Module 01: Introduction to Penetration Testing and Methodologies&lt;/li&gt;&lt;li&gt;Module 02: Penetration Testing Scoping and Engagement&lt;/li&gt;&lt;li&gt;Module 03: Open Source Intelligence (OSINT) and Attack Surface Mapping&lt;/li&gt;&lt;li&gt;Module 04: Social Engineering Penetration Testing&lt;/li&gt;&lt;li&gt;Module 05: Web Application Penetration Testing&lt;/li&gt;&lt;li&gt;Module 06: API and Java Web Token Penetration Testing&lt;/li&gt;&lt;li&gt;Module 07: Perimeter Defense Evasion Techniques&lt;/li&gt;&lt;li&gt;Module 08: Windows Exploitation and Privilege Escalation&lt;/li&gt;&lt;li&gt;Module 09: Active Directory Penetration Testing&lt;/li&gt;&lt;li&gt;Module 10: Linux Exploitation and Privilege Escalation&lt;/li&gt;&lt;li&gt;Module 11: Reverse Engineering, Fuzzing and Binary Exploitation&lt;/li&gt;&lt;li&gt;Module 12: Lateral Movement and Pivoting&lt;/li&gt;&lt;li&gt;Module 13: IoT Penetration Testing&lt;/li&gt;&lt;li&gt;Module 14: Report Writing and Post Testing Actions&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;ul&gt;
&lt;li&gt;Module 01: Introduction to Penetration Testing&lt;/li&gt;&lt;li&gt;Module 02: Penetration Testing Scoping and Engagement&lt;/li&gt;&lt;li&gt;Module 03: Open Source Intelligence (OSINT)&lt;/li&gt;&lt;li&gt;Module 04: Social Engineering Penetration Testing&lt;/li&gt;&lt;li&gt;Module 05: Network Penetration Testing - External&lt;/li&gt;&lt;li&gt;Module 06: Network Penetration Testing - Internal&lt;/li&gt;&lt;li&gt;Module 07: Network Penetration Testing - Perimeter Devices&lt;/li&gt;&lt;li&gt;Module 08: Web Application Penetration Testing&lt;/li&gt;&lt;li&gt;Module 09: Wireless Penetration Testing&lt;/li&gt;&lt;li&gt;Module 10: IoT Penetration Testing&lt;/li&gt;&lt;li&gt;Module 11: OT/SCADA Penetration Testing&lt;/li&gt;&lt;li&gt;Module 12: Cloud Penetration Testing&lt;/li&gt;&lt;li&gt;Module 13: Binary Analysis and Exploitation&lt;/li&gt;&lt;li&gt;Module 14: Report Writing and Post Testing Actions&lt;/li&gt;&lt;li&gt;Appendix A: Penetration Testing Essential Concepts&lt;/li&gt;&lt;li&gt;Appendix B: Fuzzing&lt;/li&gt;&lt;li&gt;Appendix C: Mastering Metasploit Framework&lt;/li&gt;&lt;li&gt;Appendix D: PowerShell Scripting&lt;/li&gt;&lt;li&gt;Appendix E: Bash Environment and Scripting&lt;/li&gt;&lt;li&gt;Appendix F: Python Environment and Scripting&lt;/li&gt;&lt;li&gt;Appendix G: Perl Environment and Scripting&lt;/li&gt;&lt;li&gt;Appendix H: Ruby Environment and Scripting&lt;/li&gt;&lt;li&gt;Appendix I: Active Directory Pen Test&lt;/li&gt;&lt;li&gt;Appendix J: Database Penetration Testing&lt;/li&gt;&lt;li&gt;Appendix K: Mobile Device Penetration Testing&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>Das weltweit umfassendste Penetration Testing-Programm


- Pentesting mit KI-Fähigkeiten – Abdeckung aller Phasen des Penetration Tests
- Einzigartiger, multidisziplinärer Kurs – Testen Sie Ihre Fähigkeiten praxisnah
- CPENT vs. andere Zertifizierungen – Vollständige, praxisorientierte Methodik statt reiner Theorie
- Projekt-Scoping &amp; Reporting – Auftragsdefinition, Aufwandsschätzung &amp; professionelle Präsentation der Ergebnisse
- Vielseitige Ausbildung – Entwickelt, um Experten für Red Teaming &amp; offensive Sicherheit zu formen
- Hybrid-Lernansatz – Kombination aus geführtem Training und flexiblem Selbststudium
- 100% praxisorientiert – CTF-Herausforderungen, über 100 Übungen &amp; Live-Cyber-Labs
- Echte Szenarien, echte Fähigkeiten – Infiltrieren, Risiken bewerten &amp; umsetzbare Berichte erstellen
- VAPT-Ready – Bereiten Sie sich und Ihre Organisation auf reale Bedrohungen &amp; Compliance-Anforderungen vor
Hinweise zur Prüfung

Dieser Kurs bereitet die Teilnehmer auf das Examen zum CPENT vor. Diese rein praktische Prüfung wird online durchgeführt und überwacht. Die Dauer der Prüfung beträgt 24 h und kann in einer (24 h) oder zwei (2x12 h) Sessions durchgeführt werden. Im Anschluss an das Examen muss der Kandidat einen Report zum Examen schreiben und innerhalb von sieben Tagen nach dem Examen einreichen. Wer den Test mit einem sehr guten Ergebnis abschliesst, erhält als Bonus neben dem CPENT-Zertifikat auch die LPT (Licensed Penetration Tester)-Zertifizierung:


- Mehr als 70 % -&gt; CPENT
- Mehr als 90 % -&gt; LPT (Licensed Penetration Tester).
Die Prüfungsgebühr ist im Kurspreis enthalten.</objective_plain><essentials_plain>Zwingend vorausgesetzt wird umfassendes Wissen über Penetrationstests in verschiedenen Disziplinen: Windows, IoT, Inline-Abwehr, Automatisierung, Betriebstechnologie und fortgeschrittenen Fähigkeiten in der binären Nutzung. Wer die Zertifizierung anstrebt muss darauf vorbereitet sein, dass nicht nur automatisierte Tools, sondern auch manuelle Fähigkeiten getestet werden.</essentials_plain><audience_plain>Der Kurs richtet sich an diejenigen, die sich intensiv mit Angriffen und deren Abwehr auf das eigene Netzwerk befassen: Penetrationstester, Ethical Hacker, Berater für Informationssicherheit, Security-Tester und -Analytiker, Administratoren (Netzwerk, Firewall, System), Experten für Risikobewertung.</audience_plain><contents_plain>- Module 01: Introduction to Penetration Testing and Methodologies
- Module 02: Penetration Testing Scoping and Engagement
- Module 03: Open Source Intelligence (OSINT) and Attack Surface Mapping
- Module 04: Social Engineering Penetration Testing
- Module 05: Web Application Penetration Testing
- Module 06: API and Java Web Token Penetration Testing
- Module 07: Perimeter Defense Evasion Techniques
- Module 08: Windows Exploitation and Privilege Escalation
- Module 09: Active Directory Penetration Testing
- Module 10: Linux Exploitation and Privilege Escalation
- Module 11: Reverse Engineering, Fuzzing and Binary Exploitation
- Module 12: Lateral Movement and Pivoting
- Module 13: IoT Penetration Testing
- Module 14: Report Writing and Post Testing Actions</contents_plain><outline_plain>- Module 01: Introduction to Penetration Testing
- Module 02: Penetration Testing Scoping and Engagement
- Module 03: Open Source Intelligence (OSINT)
- Module 04: Social Engineering Penetration Testing
- Module 05: Network Penetration Testing - External
- Module 06: Network Penetration Testing - Internal
- Module 07: Network Penetration Testing - Perimeter Devices
- Module 08: Web Application Penetration Testing
- Module 09: Wireless Penetration Testing
- Module 10: IoT Penetration Testing
- Module 11: OT/SCADA Penetration Testing
- Module 12: Cloud Penetration Testing
- Module 13: Binary Analysis and Exploitation
- Module 14: Report Writing and Post Testing Actions
- Appendix A: Penetration Testing Essential Concepts
- Appendix B: Fuzzing
- Appendix C: Mastering Metasploit Framework
- Appendix D: PowerShell Scripting
- Appendix E: Bash Environment and Scripting
- Appendix F: Python Environment and Scripting
- Appendix G: Perl Environment and Scripting
- Appendix H: Ruby Environment and Scripting
- Appendix I: Active Directory Pen Test
- Appendix J: Database Penetration Testing
- Appendix K: Mobile Device Penetration Testing</outline_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="DE" currency="EUR">4450.00</price><price country="SI" currency="EUR">4450.00</price><price country="UA" currency="EUR">4450.00</price><price country="AT" currency="EUR">4450.00</price><price country="PL" currency="EUR">4450.00</price><price country="IL" currency="ILS">15440.00</price><price country="GR" currency="EUR">4450.00</price><price country="MK" currency="EUR">4450.00</price><price country="HU" currency="EUR">4450.00</price><price country="CH" currency="CHF">6200.00</price><price country="NL" currency="EUR">4000.00</price></pricelist><miles/></course>