Skip to main content

Show filters

Hide filters

Kali Linux

Entwicklung und Analyse von Software und Anwendungen

Schützen von IKT-Geräten

persönliche Daten und Privatsphäre schützen

Privatsphäre und Identität im Internet schützen

IKT-Risikomanagement durchführen

digitale Kommunikation und Zusammenarbeit

digitale Identität verwalten

Durchführung von Risikoanalyse und -management

IKT-Sicherheit

persönliche Daten und Privatsphäre schützen

Kernfähigkeiten und -kompetenzen

Arbeiten mit digitalen Geräten und Anwendungen

digitale Sicherheitsmaßnahmen anwenden

Unterstützung und Pflege

Schutz und Durchsetzung

Schutz von Privatsphäre und personenbezogenen Daten

Privatsphäre und Identität im Internet schützen

Informationskompetenzen

Analyse und Auswertung von Informationen und Daten

Durchführung von Risikoanalyse und -management

IKT-Risikomanagement durchführen

Schützen von IKT-Geräten

Systemsicherheit verwalten

Querschnittsfähigkeiten und kompetenzen

Denkfähigkeiten und -kompetenzen

Handhaben von Problemen

Probleme ermitteln

Aufbau und Schutz von Computersystemen

Lösen von Computerproblemen

Arbeiten mit Computern

Nutzung digitaler Tools für die Zusammenarbeit, Inhaltserstellung und Problemlösung

Nutzung digitaler Tools für Zusammenarbeit und Produktivität

Problemlösung mit IKT-Instrumenten und Hardware

technische Probleme lösen

IKT-Sicherheitsrisiken identifizieren

Fähigkeiten

Bau

Bau und Instandsetzung von Strukturen

Installation von Bauelementen aus Holz und Metall

Systemtests durchführen

IKT-Sicherheitstests durchführen

Kenntnisse

Informations- und Kommunikationstechnologien (IKT)

Informations- und Kommunikationstechnologien (IKT)

Entwicklung und Analyse von Software und Anwendungen

Werkzeug für Penetrationstests

Kali Linux

Description

Description

Kali Linux ist ein Werkzeug für Penetrationstests, mit dem Sicherheitslücken des Systems in Bezug auf potenziell unberechtigten Zugriff auf Systeminformationen getestet werden, durch Informationsbeschaffung, Schwachstellenanalyse und WLAN- sowie Passwortangriffe.

URL des Konzepts