Der weltweit fortschrittlichste Kurs zum ethischen Hacking
Dieser Kurs wird derzeit vom EC-Council entwickelt und voraussichtlich Ende des Jahres erscheinen.
Der Certified Ethical Hacker (CEH) vermittelt ein umfassendes Verständnis der Phasen des ethischen Hackings, der verschiedenen Angriffsvektoren und der präventiven Gegenmaßnahmen. Du lernst, wie Hacker denken und handeln, damit du besser in der Lage bist, deine Sicherheitsinfrastruktur einzurichten und Angriffe abzuwehren. Durch die Vermittlung von Kenntnissen über Systemschwächen und -verwundbarkeiten hilft der CEH-Kurs den Teilnehmern, ihre Organisationen zu schützen und ihre Sicherheitskontrollen zu verstärken, um das Risiko eines bösartigen Angriffs zu minimieren.
Versionshinweis
Dieser Kurs wird derzeit vom EC-Council entwickelt und voraussichtlich Ende des Jahres erscheinen.
Inhalte CEH v13 Certified Ethical Hacker Seminar
Module 01: Introduction to Ethical Hacking
Information Security Overview
Hacking Concepts
Ethical Hacking Concepts
Hacking Methodologies and Frameworks
Information Security Controls
Information Security Laws and Standards
Module 02: Footprinting and Reconnaissance
Footprinting Concepts
Footprinting through Search Engines
Footprinting through Internet Research Services
Footprinting through Social Networking Sites
Whois Footprinting
DNS Footprinting
Network and Email Footprinting
Footprinting through Social Engineering
Footprinting Tasks using Advanced Tools and AI
Footprinting Countermeasures
Module 03: Scanning Networks
Network Scanning Concepts
Scanning Tools
Host Discovery
Port and Service Discovery
OS Discovery (Banner Grabbing/OS Fingerprinting)
Scanning Beyond IDS and Firewall
Source Port Manipulation
Network Scanning Countermeasures
Module 04: Enumeration
Enumeration Concepts
NetBIOS Enumeration
SNMP Enumeration
LDAP Enumeration
NTP and NFS Enumeration
SMTP and DNS Enumeration
Other Enumeration Techniques
Enumeration Countermeasures
Module 05: Vulnerability Analysis
Vulnerability Assessment Concepts
Vulnerability Assessment Tools
Vulnerability Assessment Reports
Module 06: System Hacking
Gaining Access
Escalating Privileges
Maintaining Access
Clearing Logs
Module 07: Malware Threats
Malware Concepts
APT Concepts
Trojan Concepts
Virus and Worm Concepts
Fileless Malware Concepts
AI-based Malware Concepts
Malware Analysis
Malware Countermeasures
Anti-Malware Software
Module 08: Sniffing
Sniffing Concepts
Sniffing Technique: MAC Attacks
Sniffing Technique: DHCP Attacks
Sniffing Technique: ARP Poisoning
Sniffing Technique: Spoofing Attacks
Sniffing Technique: DNS Poisoning
Sniffing Tools
Sniffing Countermeasures
Module 09: Social Engineering
Social Engineering Concepts
Human-based Social Engineering Techniques
Computer-based Social Engineering Techniques
Mobile-based Social Engineering Techniques
Social Engineering Countermeasures
Module 10: Denial-of-Service
DoS/DDoS Concepts
Botnets
DDoS Case Study
DoS/DDoS Attack Techniques
DoS/DDoS Attack Countermeasures
Module 11: Session Hijacking
Session Hijacking Concepts
Application-Level Session Hijacking
Network-Level Session Hijacking
Session Hijacking Tools
Session Hijacking Countermeasures
Module 12: Evading IDS, Firewalls, and Honeypots
IDS, IPS, and Firewall Concepts
IDS, IPS, and Firewall Solutions
Evading IDS/Firewalls
Evading NAC and Endpoint Security
IDS/Firewall Evading Tools
Honeypot Concepts
IDS/Firewall Evasion Countermeasures
Module 13: Hacking Web Servers
Web Server Concepts
Web Server Attacks
Web Server Attack Methodology
Web Server Attack Countermeasures
Patch Management
Module 14: Hacking Web Applications
Web Application Concepts
Web Application Threats
Web Application Hacking Methodology
Web API and Webhooks
Web Application Security
Module 15: SQL Injection
SQL Injection Concepts
Types of SQL Injection
SQL Injection Methodology
Evasion Techniques
SQL Injection Countermeasures
Module 16: Hacking Wireless Networks
Wireless Concepts
Wireless Encryption
Wireless Threats
Wireless Hacking Methodology
Wireless Attack Countermeasures
Module 17: Hacking Mobile Platforms
Mobile Platform Attack Vectors
Hacking Android OS
Hacking iOS
Mobile Device Management
Mobile Security Guidelines and Tools
Module 18: IoT and OT Hacking
IoT Hacking
IoT Concepts and Attacks
IoT Hacking Methodology
IoT Attack Countermeasures
OT Hacking
OT Concepts and Attacks
OT Hacking Methodology
OT Attack Countermeasures
Module 19: Cloud Computing
Cloud Computing Concepts
Container Technology
Serverless Computing
Cloud Computing Threats
Cloud Hacking
AWS Hacking
Microsoft Azure Hacking
Google Cloud Hacking
Container Hacking
Cloud Security
Module 20: Cryptography
Cryptography Concepts and Encryption Algorithms
Applications of Cryptography
Cryptanalysis
Cryptography Attack Countermeasures
Wir schulen auch bei dir vor Ort!
Diese CEH v13 Certified Ethical Hacker Schulung führen wir auch bei dir im Unternehmen als individualisierte CEH v13 Certified Ethical Hacker-Firmenschulung durch.
Der weltweit fortschrittlichste Kurs zum ethischen Hacking
Dieser Kurs wird derzeit vom EC-Council entwickelt und voraussichtlich Ende des Jahres erscheinen.
Der Certified Ethical Hacker (CEH) vermittelt ein umfassendes Verständnis der Phasen des ethischen Hackings, der verschiedenen Angriffsvektoren und der präventiven Gegenmaßnahmen. Du lernst, wie Hacker denken und handeln, damit du besser in der Lage bist, deine Sicherheitsinfrastruktur einzurichten und Angriffe abzuwehren. Durch die Vermittlung von Kenntnissen über Systemschwächen und -verwundbarkeiten hilft der CEH-Kurs den Teilnehmern, ihre Organisationen zu schützen und ihre Sicherheitskontrollen zu verstärken, um das Risiko eines bösartigen Angriffs zu minimieren.
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Lucas F.
Fa. Feld Textil GmbH
Kann man nur weiterempfehlen! In kürzestem Zeitraum lernt man alle Basisdaten konkret und ausführlich.
Thomas M.
Aldi GmbH & Co. KG
Lernen in einem sehr entspannten und angenehmen Klima. Prima!
Details zu
Lade dir ein PDF mit allen Infos zur Schulung herunter
Unterrichtszeiten
Schulungsort
Live Online Schulung
Technische Voraussetzungen
Hinweise zur Anreise
Hinweise zum Schulungsort
Anfrage
Deine Daten für die gewünschte Anfrage
„*“ zeigt erforderliche Felder an
Datenschutzeinstellungen
Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Es besteht keine Verpflichtung, der Verarbeitung Ihrer Daten zuzustimmen, um dieses Angebot nutzen zu können.Bitte beachten Sie, dass aufgrund individueller Einstellungen möglicherweise nicht alle Funktionen der Website zur Verfügung stehen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Es besteht keine Verpflichtung, der Verarbeitung Ihrer Daten zuzustimmen, um dieses Angebot nutzen zu können.Bitte beachten Sie, dass aufgrund individueller Einstellungen möglicherweise nicht alle Funktionen der Website zur Verfügung stehen.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.