SchulungenEC-CouncilEC-Council CEH v12 Certified Ethical Hacker v12
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.9
(187)

EC-Council CEH v12 Certified Ethical Hacker v12 Seminar

EC-Council Certified Ethical Hacker (CEHv12): Hacker bekämpfen zum Certified Ethical Hacker v12 CEH werden

Die Schulung EC-Council CEH v12 Certified Ethical Hacker v12 bietet dir ein lernorientiertes, interaktives Umfeld, das das Scannen, Testen, Hacken und Schützen der eigenen Systeme vermittelt. Der Certified Ethical Hacker analysiert Netzwerke auf Sicherheitsmängel und Schwachstellen. Alle Teilnehmer des Kurses erhalten eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Der Kurs EC-Council CEH v12 Certified Ethical Hacker v12 bereitet auf die Prüfung zum Certified Ethical Hacker vor. Das CEH-Zertifikat weist die Inhaber als anbieterunabhängigen Experten für IT- und Netzwerksicherheit aus.

Der Certified Ethical Hacker Kurs v12 (CEH) umfasst 20 Module, die verschiedene Technologien, Taktiken und Verfahren abdecken und dir als angehenden Ethical Hacker das Know-how vermitteln, das du benötigst, um im Bereich der Cybersicherheit erfolgreich zu sein. Die Certified Ethical Hacker Schulung in der Version v12 dient zugleich als Grundlage der aufbauenden Ausbildung zum Licensed-Penetration-Tester (LPT).

Der CEH-v12 Kurs wird ausschließlich von zertifizierten und erfahrenen EC-Council Trainern durchgeführt. Die Prüfungsgebühr, das Certified Ethical Hacker Courseware Kit und Lab sind im Preis enthalten.

Lernziele CEH v12 Certified Ethical Hacker Seminar

Der Certified Ethical Hacker Kurs v12 (CEH) umfasst 20 Module, die verschiedene Technologien, Taktiken und Verfahren abdecken und angehenden Ethical Hackern das Kernwissen vermitteln, das sie benötigen, um im Bereich der Cybersicherheit erfolgreich zu sein.

Prüfung: Certified Ethical Hacker (CEH)-Zertifizierung

  • Die CEH-Prüfung ist eine 4-stündige Prüfung mit 125 Multiple-Choice-Fragen. Diese wissensbasierte Prüfung testet deine Fähigkeiten in den Bereichen Informationssicherheitsbedrohungen und Angriffsvektoren, Angriffserkennung, Angriffsprävention, Verfahren, Methoden und mehr!
  • Prüfungsnummer: 312-50 (VUE)

Versionshinweis

Der Kurs EC-Council CEH v12 Certified Ethical Hacker v12 ersetzt das Seminar Certified Ethical Hacker v11 (CEH)

Inhalte CEH v12 Certified Ethical Hacker Seminar

Das EC-Council CEH v12 Certified Ethical Hacker v12 Training besteht aus 20 Modulen, die verschiedene Technologie-Bereiche, Taktiken und Verfahren abdecken und dir als zukünftigem Ethical Hackern das Know-how vermitteln, das du benötigst, um im Bereich der Cybersicherheit erfolgreich tätig zu sein.

Module 01: Introduction to Ethical Hacking

  • Information Security Overview
  • Hacking Methodologies and Frameworks
  • Hacking Concepts
  • Ethical Hacking Concepts
  • Information Security Laws and Standards

Module 02: Footprinting and Reconnaissance

  • Footprinting Concepts
  • Footprinting through Search Engines
  • Footprinting through Web Services
  • Footprinting through Social Networking Sites
  • Website Footprinting
  • Email Footprinting
  • Whois Footprinting
  • DNS Footprinting
  • Network Footprinting
  • Footprinting through Social Engineering
  • Footprinting Tools
  • Footprinting Countermeasures

Module 03: Scanning Networks

  • Network Scanning Concepts
  • Scanning Tools
  • Host Discovery
  • Port and Service Discovery
  • OS Discovery (Banner Grabbing/OS Fingerprinting)
  • Scanning Beyond IDS and Firewall
  • Network Scanning Countermeasures

Module 04: Enumeration

  • Enumeration Concepts
  • NetBIOS Enumeration
  • SNMP Enumeration
  • LDAP Enumeration
  • NTP and NFS Enumeration
  • SMTP and DNS Enumeration
  • Other Enumeration Techniques
  • Enumeration Countermeasures

Module 05: Vulnerability Analysis

  • Vulnerability Assessment Concepts
  • Vulnerability Classification and Assessment Types
  • Vulnerability Assessment Tools
  • Vulnerability Assessment Reports

Module 06: System Hacking

  • Gaining Access
  • Escalating Privileges
  • Maintaining Access
  • Clearing Logs

Module 07: Malware Threats

  • Malware Concepts
    APT Concepts
    Trojan Concepts
    Virus and Worm Concepts
    Fileless Malware Concepts
    Malware Analysis
    Malware Countermeasures
    Anti-Malware Software

Module 08: Sniffing

  • Sniffing Concepts
    Sniffing Technique: MAC Attacks
    Sniffing Technique: DHCP Attacks
    Sniffing Technique: ARP Poisoning
    Sniffing Technique: Spoofing Attacks
    Sniffing Technique: DNS Poisoning
    Sniffing Tools
    Sniffing Countermeasures

Module 09: Social Engineering

  • Social Engineering Concepts
  • Social Engineering Techniques
  • Insider Threats
  • Impersonation on Social Networking Sites
  • Identity Theft
  • Countermeasures

Module 10: Denial-of-Service

  • DoS/DDoS Concepts
  • Botnets
  • DoS/DDoS Attack Techniques
  • DDoS Case Study
  • DoS/DDoS Attack Countermeasures

Module 11: Session Hijacking

  • Session Hijacking Concepts
  • Application Level Session Hijacking
  • Network Level Session Hijacking
  • Session Hijacking Tools
  • Session Hijacking Countermeasures

Module 12: Evading IDS, Firewalls, and Honeypots

  • IDS, IPS, Firewall, and Honeypot Concepts
    IDS, IPS, Firewall, and Honeypot Solutions
    Evading IDS
    Evading Firewalls
    Evading NAC and Endpoint Security
    IDS/Firewall Evading Tools
    Detecting Honeypots
    IDS/Firewall Evasion Countermeasures

Module 13: Hacking Web Servers

  • Web Server Concepts
    Web Server Attacks
    Web Server Attack Methodology
    Web Server Attack Tools
    Web Server Attack Countermeasures
    Patch Management

Module 14: Hacking Web Applications

  • Web Application Concepts
    Web Application Threats
    Web Application Hacking Methodology
    Web API, Webhooks, and Web Shell
    Web Application Security

Module 15: SQL Injection

  • SQL Injection Concepts
  • Types of SQL Injection
  • SQL Injection Methodology
  • SQL Injection Tools
  • Evasion Techniques
  • SQL Injection Countermeasures

Module 16: Hacking Wireless Networks

  • Wireless Concepts
  • Wireless Encryption
  • Wireless Threats
  • Wireless Hacking Methodology
  • Wireless Hacking Tools
  • Bluetooth Hacking
  • Wireless Attack Countermeasures
  • Wireless Security Tools

Module 17: Hacking Mobile Platforms

  • Mobile Platform Attack Vectors
  • Hacking Android OS
  • Hacking iOS
  • Mobile Device Management
  • Mobile Security Guidelines and Tools

Module 18: IoT and OT Hacking

  • IoT Hacking
  • IoT Concepts
  • IoT Attacks
  • IoT Hacking Methodology
  • IoT Attack Countermeasures
  • OT Hacking
  • OT Concepts
  • OT Attacks
  • OT Hacking Methodology
  • OT Attack Countermeasures

Module 19: Cloud Computing

  • Cloud Computing Concepts
  • Container Technology
  • Serverless Computing
  • Cloud Computing Threats
  • Cloud Hacking
  • Cloud Security

Module 20: Cryptography

  • Cryptography Concepts
  • Encryption Algorithms
  • Cryptography Tools
  • Public Key Infrastructure (PKI)
  • Email Encryption
  • Disk Encryption
  • Cryptanalysis
  • Countermeasures

Wir schulen auch bei dir vor Ort!

Diese CEH v12 Certified Ethical Hacker Schulung führen wir auch bei dir im Unternehmen als individualisierte CEH v12 Certified Ethical Hacker-Firmenschulung durch.

EC-Council CEH v12 Certified Ethical Hacker v12 Zielgruppe: CEH v12 Certified Ethical Hacker Seminar

Das Training EC-Council CEH v12 Certified Ethical Hacker v12 richtet sich an:

  • Systemadministratoren und Netzwerkadministratoren
  • Fachleute / Beauftragte für Informationssicherheit
  • Risiko- / Bedrohungs- / Sicherheitslücken-Analyst
  • Fach- und Führungskräfte aus der IT-Sicherheit
  • IT-Auditoren
  • IT-Sicherheitsberater

Wenn du den Kurs abgeschlossen und bewertet hast, bekommst du ohne zusätzliche Kosten einen Voucher für die Prüfung zum  „Certified Ethical Hacker 312-50“, die du im Nachgang in einem VUE Testcenter ablegen kannst.

EC-Council CEH v12 Certified Ethical Hacker v12: CEHv12 Pro

Im Kurspreis ist die CEHv12 Pro Version enthalten, die folgendes beinhaltet:

  • elektronische Kursunterlagen sowie die nächste Version der elektronischen Kursunterlagen
  • Prüfungsvoucher
  • 3x Prüfungswiederholungen
  • 5x Ethical Hacking Videokurse
  • 6 Monate Zugang zum offiziellen Labor
  • CEH Engage

EC-Council CEH v12 Certified Ethical Hacker v12 Voraussetzungen: CEH v12 Certified Ethical Hacker Seminar

Für deinen Besuch unserer EC-Council CEH v12 Certified Ethical Hacker v12 Schulung empfehlen wir:

  • Serverkenntnisse Windows, sowie Linuxkenntnisse
  • Grundkenntnisse Netzwerk sowie zum TCP/IP Protokoll
  • Vorkenntnisse im Bereich Security sind optional aber von Vorteil

FAQ CEH v12 Certified Ethical Hacker Seminar

Akkordion öffnen

Wozu benötige ich das CEH v12 Zertifikat?

Eine CEH-Zertifizierung kann dir diverse Vorteile bringen. Du kannst dein Gehalt deutlich steigern, sicherst deine Position innerhalb des Unternehmens und bist ein angesehener Fachexperte. Wenn du also deine Cybersecurity-Fähigkeiten und -Kenntnisse optimieren willst, ist die CEH- v12 Zertifizierung optimal für dich.

Was verdient ein Certified Ethical Hacker?

Nach erfolgreicher Zertifizierung zum CEH v12 – Certified Ethical Hacker kannst du mit einem Gehalt von mindestens 43.700 € rechnen. Das Durchschnittsgehalt liegt bei 49.800 €. Die meisten Jobs als Ethical Hacker werden aktuell angeboten in den Städten Berlin, München, Hamburg. Diese Angaben stammen von Stepstone.

Wie schwer ist die CEH-Prüfung?

Es handelt sich bei der CEH-Prüfung nicht umsonst um eine renommierte Auszeichnung mit hohem Ansehen Das CEH v12 Examen kann eine Herausforderung sein, vor allem wenn du neu im Bereich Penetrationstesting bist, noch nie eine Zertifizierungsprüfung abgelegt hast oder gerade erst in die Welt der IT-Securiry im Allgemeinen einsteigst.

Wie umfangreich ist die CEH v12 Prüfung?

Die CEH-Prüfung 312-50 (VUE) besteht aus 125 Fragen und dauert insgesamt 4 Stunden.

Was kostet die CEH v12 Prüfung

Im Preis unserer EC-Council CEH v12 Certified Ethical Hacker v12 Schulung sind die Prüfungsgebühren bereits enthalten. Es entstehen dir daher keine weiteren Kosten.

Welche Fragen bei der Zertifizierung zum CEH v12 – Certified Ethical Hacker gestellt?

Die Zertifizierungsprüfung zum „CEH v12 – Certified Ethical Hacker“ besteht aus 125 Multiple-Choice-Fragen, die in 4 Stunden beantwortet werden müssen. Die Fragen decken eine Vielzahl von Themen im Bereich der IT-Sicherheit und Ethical Hacking ab. Hier sind einige Beispiele für Themen und Fragen, die in der Prüfung vorkommen können:

  • Footprinting und Reconnaissance: Wie können Angreifer Informationen über ein Ziel sammeln, bevor sie einen Angriff starten? Welche Tools und Techniken werden verwendet, um Footprinting-Informationen zu sammeln?
  • Scanning und Enumeration: Wie werden Schwachstellen in einem Netzwerk identifiziert und bewertet? Wie können Angreifer Systeme identifizieren und Informationen aus ihnen extrahieren?
  • System Hacking: Wie können Angreifer auf Systeme zugreifen und Kontrolle über sie erlangen? Welche Tools und Techniken werden verwendet, um Passwörter zu knacken und Systeme zu kompromittieren?
  • Malware: Was ist Malware und wie verbreitet es sich? Welche Arten von Malware gibt es und wie können sie identifiziert und bekämpft werden?
  • Sniffing: Wie können Angreifer den Datenverkehr auf einem Netzwerk überwachen und sensible Informationen extrahieren? Welche Tools und Techniken werden verwendet, um Sniffing-Angriffe durchzuführen?
  • Social Engineering: Wie können Angreifer menschliche Schwachstellen ausnutzen, um Zugang zu Systemen und Informationen zu erhalten? Welche Techniken werden verwendet, um Mitarbeiter zu täuschen und zu manipulieren?
  • Denial of Service: Wie können Angreifer die Verfügbarkeit von Netzwerken und Systemen beeinträchtigen? Welche Arten von Denial-of-Service-Angriffen gibt es und wie können sie abgewehrt werden?
  • Kryptographie: Wie funktionieren kryptographische Verfahren und wie können sie zur Sicherung von Daten und Systemen eingesetzt werden? Welche Schwächen haben kryptographische Verfahren und wie können sie angegriffen werden?

Diese Liste ist nur ein Beispiel und erhebt keinen Anspruch auf Vollständigkeit. Die tatsächlichen Fragen in der Prüfung können von diesen Themen und Beispielen abweichen und können auch fortgeschrittenere oder spezialisiertere Konzepte und Technologien abdecken.

Bewertungen

CEH v12 Certified Ethical Hacker Schulung
Daumen nach oben (Bewertungsübersicht)
4.9
187 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Markus H.
CARAT Dreieich
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Der Trainer machte einen sehr netten und kompetenten Eindruck und ging auf unsere Wünsche und Anregungen sehr praxisorientiert ein .
Kundenstimme männlich
Martin S.
Bundeseisenbahnvermögen
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Training zeichnet sich durch einen sehr hohen Praxisbezug und Raum für individuelle Hilfe persönlicher Problemstellungen sowie durch einen engagierten und hoch kompetenten Trainer aus.
Kundenstimme männlich
Thomas M.
Aldi GmbH & Co. KG
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Lernen in einem sehr entspannten und angenehmen Klima. Prima!
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.