SchulungenEC-CouncilEC-Council Certified Ethical Hacker (CEHv12)
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.9
(187)

EC-Council Certified Ethical Hacker (CEHv12) Schulung

EC-Council Certified Ethical Hacker (CEHv12): Lerne die Werkzeuge von Hackern zu bekämpfen und werde zum Certified Ethical Hacker

Die Schulung EC-Council Certified Ethical Hacker (CEHv12) bietet dir ein lernorientiertes, interaktives Umfeld, das das Scannen, Testen, Hacken und Schützen der eigenen Systeme vermittelt. Der Certified Ethical Hacker analysiert Netzwerke auf Sicherheitsmängel und Schwachstellen. Alle Teilnehmer des Kurses erhalten eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Der Kurs EC-Council Certified Ethical Hacker (CEHv12) bereitet auf die Prüfung zum Certified Ethical Hacker vor. Das CEH-Zertifikat weist die Inhaber als anbieterunabhängigen Experten für IT- und Netzwerksicherheit aus.

Der Certified Ethical Hacker Kurs v12 (CEH) umfasst 20 Module, die verschiedene Technologien, Taktiken und Verfahren abdecken und dir als angehenden Ethical Hacker das Know-how vermitteln, das du benötigst, um im Bereich der Cybersicherheit erfolgreich zu sein. Die Certified Ethical Hacker Schulung in der Version v12 dient zugleich als Grundlage der aufbauenden Ausbildung zum Licensed-Penetration-Tester (LPT).

Der CEH-v12 Kurs wird ausschließlich von zertifizierten und erfahrenen EC-Council Trainern durchgeführt. Die Prüfungsgebühr, das Certified Ethical Hacker Courseware Kit und Lab sind im Preis enthalten.

Lernziele CEH v12 Certified Ethical Hacker Schulung

Der Certified Ethical Hacker Kurs v12 (CEH) umfasst 20 Module, die verschiedene Technologien, Taktiken und Verfahren abdecken und angehenden Ethical Hackern das Kernwissen vermitteln, das sie benötigen, um im Bereich der Cybersicherheit erfolgreich zu sein.

Prüfung: Certified Ethical Hacker (CEH)-Zertifizierung

  • Die CEH-Prüfung ist eine 4-stündige Prüfung mit 125 Multiple-Choice-Fragen. Diese wissensbasierte Prüfung testet deine Fähigkeiten in den Bereichen Informationssicherheitsbedrohungen und Angriffsvektoren, Angriffserkennung, Angriffsprävention, Verfahren, Methoden und mehr!
  • Prüfungsnummer: 312-50 (VUE)

Versionshinweis

Der Kurs EC-Council Certified Ethical Hacker (CEHv12) ersetzt das Seminar Certified Ethical Hacker v11 (CEH)

Inhalte CEH v12 Certified Ethical Hacker Schulung

Das EC-Council Certified Ethical Hacker (CEHv12) Training besteht aus 20 Modulen, die verschiedene Technologie-Bereiche, Taktiken und Verfahren abdecken und dir als zukünftigem Ethical Hackern das Know-how vermitteln, das du benötigst, um im Bereich der Cybersicherheit erfolgreich tätig zu sein.

Module 01: Introduction to Ethical Hacking

  • Information Security Overview
  • Hacking Methodologies and Frameworks
  • Hacking Concepts
  • Ethical Hacking Concepts
  • Information Security Laws and Standards

Module 02: Footprinting and Reconnaissance

  • Footprinting Concepts
  • Footprinting through Search Engines
  • Footprinting through Web Services
  • Footprinting through Social Networking Sites
  • Website Footprinting
  • Email Footprinting
  • Whois Footprinting
  • DNS Footprinting
  • Network Footprinting
  • Footprinting through Social Engineering
  • Footprinting Tools
  • Footprinting Countermeasures

Module 03: Scanning Networks

  • Network Scanning Concepts
  • Scanning Tools
  • Host Discovery
  • Port and Service Discovery
  • OS Discovery (Banner Grabbing/OS Fingerprinting)
  • Scanning Beyond IDS and Firewall
  • Network Scanning Countermeasures

Module 04: Enumeration

  • Enumeration Concepts
  • NetBIOS Enumeration
  • SNMP Enumeration
  • LDAP Enumeration
  • NTP and NFS Enumeration
  • SMTP and DNS Enumeration
  • Other Enumeration Techniques
  • Enumeration Countermeasures

Module 05: Vulnerability Analysis

  • Vulnerability Assessment Concepts
  • Vulnerability Classification and Assessment Types
  • Vulnerability Assessment Tools
  • Vulnerability Assessment Reports

Module 06: System Hacking

  • Gaining Access
  • Escalating Privileges
  • Maintaining Access
  • Clearing Logs

Module 07: Malware Threats

  • Malware Concepts
    APT Concepts
    Trojan Concepts
    Virus and Worm Concepts
    Fileless Malware Concepts
    Malware Analysis
    Malware Countermeasures
    Anti-Malware Software

Module 08: Sniffing

  • Sniffing Concepts
    Sniffing Technique: MAC Attacks
    Sniffing Technique: DHCP Attacks
    Sniffing Technique: ARP Poisoning
    Sniffing Technique: Spoofing Attacks
    Sniffing Technique: DNS Poisoning
    Sniffing Tools
    Sniffing Countermeasures

Module 09: Social Engineering

  • Social Engineering Concepts
  • Social Engineering Techniques
  • Insider Threats
  • Impersonation on Social Networking Sites
  • Identity Theft
  • Countermeasures

Module 10: Denial-of-Service

  • DoS/DDoS Concepts
  • Botnets
  • DoS/DDoS Attack Techniques
  • DDoS Case Study
  • DoS/DDoS Attack Countermeasures

Module 11: Session Hijacking

  • Session Hijacking Concepts
  • Application Level Session Hijacking
  • Network Level Session Hijacking
  • Session Hijacking Tools
  • Session Hijacking Countermeasures

Module 12: Evading IDS, Firewalls, and Honeypots

  • IDS, IPS, Firewall, and Honeypot Concepts
    IDS, IPS, Firewall, and Honeypot Solutions
    Evading IDS
    Evading Firewalls
    Evading NAC and Endpoint Security
    IDS/Firewall Evading Tools
    Detecting Honeypots
    IDS/Firewall Evasion Countermeasures

Module 13: Hacking Web Servers

  • Web Server Concepts
    Web Server Attacks
    Web Server Attack Methodology
    Web Server Attack Tools
    Web Server Attack Countermeasures
    Patch Management

Module 14: Hacking Web Applications

  • Web Application Concepts
    Web Application Threats
    Web Application Hacking Methodology
    Web API, Webhooks, and Web Shell
    Web Application Security

Module 15: SQL Injection

  • SQL Injection Concepts
  • Types of SQL Injection
  • SQL Injection Methodology
  • SQL Injection Tools
  • Evasion Techniques
  • SQL Injection Countermeasures

Module 16: Hacking Wireless Networks

  • Wireless Concepts
  • Wireless Encryption
  • Wireless Threats
  • Wireless Hacking Methodology
  • Wireless Hacking Tools
  • Bluetooth Hacking
  • Wireless Attack Countermeasures
  • Wireless Security Tools

Module 17: Hacking Mobile Platforms

  • Mobile Platform Attack Vectors
  • Hacking Android OS
  • Hacking iOS
  • Mobile Device Management
  • Mobile Security Guidelines and Tools

Module 18: IoT and OT Hacking

  • IoT Hacking
  • IoT Concepts
  • IoT Attacks
  • IoT Hacking Methodology
  • IoT Attack Countermeasures
  • OT Hacking
  • OT Concepts
  • OT Attacks
  • OT Hacking Methodology
  • OT Attack Countermeasures

Module 19: Cloud Computing

  • Cloud Computing Concepts
  • Container Technology
  • Serverless Computing
  • Cloud Computing Threats
  • Cloud Hacking
  • Cloud Security

Module 20: Cryptography

  • Cryptography Concepts
  • Encryption Algorithms
  • Cryptography Tools
  • Public Key Infrastructure (PKI)
  • Email Encryption
  • Disk Encryption
  • Cryptanalysis
  • Countermeasures

Wir schulen auch bei dir vor Ort!

Diese CEH v12 Certified Ethical Hacker Schulung führen wir auch bei dir im Unternehmen als individualisierte CEH v12 Certified Ethical Hacker-Firmenschulung durch.

EC-Council Certified Ethical Hacker (CEHv12) Zielgruppe: CEH v12 Certified Ethical Hacker Schulung

Das Training EC-Council Certified Ethical Hacker (CEHv12) richtet sich an:

  • Systemadministratoren und Netzwerkadministratoren
  • Fachleute / Beauftragte für Informationssicherheit
  • Risiko- / Bedrohungs- / Sicherheitslücken-Analyst
  • Fach- und Führungskräfte aus der IT-Sicherheit
  • IT-Auditoren
  • IT-Sicherheitsberater

EC-Council Certified Ethical Hacker (CEHv12) Voraussetzungen: CEH v12 Certified Ethical Hacker Schulung

  • Serverkenntnisse Windows, sowie Linuxkenntnisse
  • Grundkenntnisse Netzwerk sowie zum TCP/IP Protokoll
  • Vorkenntnisse im Bereich Security sind optional aber von Vorteil

FAQ CEH v12 Certified Ethical Hacker Schulung

Akkordion öffnen

Wozu benötige ich das CEH v12 Zertifikat?

Eine CEH-Zertifizierung kann dir diverse Vorteile bringen. Du kannst dein Gehalt deutlich steigern, sicherst deine Position innerhalb des Unternehmens und bist ein angesehener Fachexperte. Wenn du also deine Cybersecurity-Fähigkeiten und -Kenntnisse optimieren willst, ist die CEH- v12 Zertifizierung optimal für dich.

Was verdient ein Certified Ethical Hacker?

Nach erfolgreicher Zertifizierung zum CEH v12 – Certified Ethical Hacker kannst du mit einem Gehalt von mindestens 43.700 € rechnen. Das Durchschnittsgehalt liegt bei 49.800 €. Die meisten Jobs als Ethical Hacker werden aktuell angeboten in den Städten Berlin, München, Hamburg. Diese Angaben stammen von Stepstone.

Wie schwer ist die CEH-Prüfung?

Es handelt sich bei der CEH-Prüfung nicht umsonst um eine renommierte Auszeichnung mit hohem Ansehen Das CEH v12 Examen kann eine Herausforderung sein, vor allem wenn du neu im Bereich Penetrationstesting bist, noch nie eine Zertifizierungsprüfung abgelegt hast oder gerade erst in die Welt der IT-Securiry im Allgemeinen einsteigst.

Wie umfangreich ist die CEH v12 Prüfung?

Die CEH-Prüfung 312-50 (VUE) besteht aus 125 Fragen und dauert insgesamt 4 Stunden.

Was kostet die CEH v12 Prüfung

Im Preis unserer EC-Council Certified Ethical Hacker (CEHv12) Schulung sind die Prüfungsgebühren bereits enthalten. Es entstehen dir daher keine weiteren Kosten.

Welche Fragen bei der Zertifizierung zum CEH v12 – Certified Ethical Hacker gestellt?

Die Zertifizierungsprüfung zum „CEH v12 – Certified Ethical Hacker“ besteht aus 125 Multiple-Choice-Fragen, die in 4 Stunden beantwortet werden müssen. Die Fragen decken eine Vielzahl von Themen im Bereich der IT-Sicherheit und Ethical Hacking ab. Hier sind einige Beispiele für Themen und Fragen, die in der Prüfung vorkommen können:

  • Footprinting und Reconnaissance: Wie können Angreifer Informationen über ein Ziel sammeln, bevor sie einen Angriff starten? Welche Tools und Techniken werden verwendet, um Footprinting-Informationen zu sammeln?
  • Scanning und Enumeration: Wie werden Schwachstellen in einem Netzwerk identifiziert und bewertet? Wie können Angreifer Systeme identifizieren und Informationen aus ihnen extrahieren?
  • System Hacking: Wie können Angreifer auf Systeme zugreifen und Kontrolle über sie erlangen? Welche Tools und Techniken werden verwendet, um Passwörter zu knacken und Systeme zu kompromittieren?
  • Malware: Was ist Malware und wie verbreitet es sich? Welche Arten von Malware gibt es und wie können sie identifiziert und bekämpft werden?
  • Sniffing: Wie können Angreifer den Datenverkehr auf einem Netzwerk überwachen und sensible Informationen extrahieren? Welche Tools und Techniken werden verwendet, um Sniffing-Angriffe durchzuführen?
  • Social Engineering: Wie können Angreifer menschliche Schwachstellen ausnutzen, um Zugang zu Systemen und Informationen zu erhalten? Welche Techniken werden verwendet, um Mitarbeiter zu täuschen und zu manipulieren?
  • Denial of Service: Wie können Angreifer die Verfügbarkeit von Netzwerken und Systemen beeinträchtigen? Welche Arten von Denial-of-Service-Angriffen gibt es und wie können sie abgewehrt werden?
  • Kryptographie: Wie funktionieren kryptographische Verfahren und wie können sie zur Sicherung von Daten und Systemen eingesetzt werden? Welche Schwächen haben kryptographische Verfahren und wie können sie angegriffen werden?

Diese Liste ist nur ein Beispiel und erhebt keinen Anspruch auf Vollständigkeit. Die tatsächlichen Fragen in der Prüfung können von diesen Themen und Beispielen abweichen und können auch fortgeschrittenere oder spezialisiertere Konzepte und Technologien abdecken.

Bewertungen

CEH v12 Certified Ethical Hacker Schulung
Daumen nach oben (Bewertungsübersicht)
4.9
187 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Mausolf B.
Struers GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Tolle Schulung - kompetenter Trainer, der geduldig auf alle Fragen einging, diese beantworten konnte und darüber hinaus viele neue Anregungen mit auf den Weg gab. Die Schulung hat Spaß gemacht.
Kundenstimme männlich
Philipp M.
Wacom Europe GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr gute Organisation, guter Trainer - alles super!
Kundenstimme männlich
Nina P.
GEUTEBRÜCK GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Leistungspaket

Delivery Partner

Delivery Partner Image

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.