SchulungenIT-Sicherheit & DatenschutzEC-CouncilCEH v12 – Certified Ethical Hacker
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.9
(87)

CEH v12 – Certified Ethical Hacker Schulung

CEH v12 – Certified Ethical Hacker: Lerne die Werkzeuge von Hackern zu bekämpfen und werde zum Certified Ethical Hacker

Die Schulung CEH v12 – Certified Ethical Hacker bietet dir ein lernorientiertes, interaktives Umfeld, das das Scannen, Testen, Hacken und Schützen der eigenen Systeme vermittelt. Der Certified Ethical Hacker analysiert Netzwerke auf Sicherheitsmängel und Schwachstellen. Alle Teilnehmer des Kurses erhalten eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Der Kurs CEH v12 – Certified Ethical Hacker bereitet auf die Prüfung zum Certified Ethical Hacker vor. Das CEH-Zertifikat weist die Inhaber als anbieterunabhängigen Experten für IT- und Netzwerksicherheit aus.

Der Certified Ethical Hacker Kurs v12 (CEH) umfasst 20 Module, die verschiedene Technologien, Taktiken und Verfahren abdecken und dir als angehenden Ethical Hacker das Know-how vermitteln, das du benötigst, um im Bereich der Cybersicherheit erfolgreich zu sein. Die Certified Ethical Hacker Schulung in der Version v12 dient zugleich als Grundlage der aufbauenden Ausbildung zum Licensed-Penetration-Tester (LPT).

Der CEH-v12 Kurs wird ausschließlich von zertifizierten und erfahrenen EC-Council Trainern durchgeführt. Die Prüfungsgebühr, Certified Ethical Hacker Courseware Kit und Lab sind im Preis enthalten.

TÜV Rheinland

Gemeinsam mit dem TÜV Rheinland, einer Institution im Bereich Datenschutz, bieten wir dir aktuelles und praxisbewährtes Wissen. Wir bieten dir dabei das gesamte Spektrum von DSGVO bis hin zu Compliance-Schulungen. Selbstverständlich bieten wir dir unsere Kurse auch als Online Schulung an.

Lernziele CEH v12 Certified Ethical Hacker Schulung

Akkordion öffnen

Der Certified Ethical Hacker Kurs v12 (CEH) umfasst 20 Module, die verschiedene Technologien, Taktiken und Verfahren abdecken und angehenden Ethical Hackern das Kernwissen vermitteln, das sie benötigen, um im Bereich der Cybersicherheit erfolgreich zu sein.

Prüfung: Certified Ethical Hacker (CEH)-Zertifizierung

  • Die CEH-Prüfung ist eine 4-stündige Prüfung mit 125 Multiple-Choice-Fragen. Diese wissensbasierte Prüfung testet deine Fähigkeiten in den Bereichen Informationssicherheitsbedrohungen und Angriffsvektoren, Angriffserkennung, Angriffsprävention, Verfahren, Methoden und mehr!
  • Prüfungsnummer: 312-50 (VUE)

Versionshinweis

Der Kurs CEH v12 – Certified Ethical Hacker ersetzt das Seminar Certified Ethical Hacker v11 (CEH)

Inhalte CEH v12 Certified Ethical Hacker Schulung

Akkordion öffnen

Das CEH v12 – Certified Ethical Hacker Training besteht aus 20 Modulen, die verschiedene Technologie-Bereiche, Taktiken und Verfahren abdecken und dir als zukünftigem Ethical Hackern das Know-how vermitteln, das du benötigst, um im Bereich der Cybersicherheit erfolgreich tätig zu sein.

Module 01: Introduction to Ethical Hacking

  • Information Security Overview
  • Hacking Methodologies and Frameworks
  • Hacking Concepts
  • Ethical Hacking Concepts
  • Information Security Laws and Standards

Module 02: Footprinting and Reconnaissance

  • Footprinting Concepts
  • Footprinting through Search Engines
  • Footprinting through Web Services
  • Footprinting through Social Networking Sites
  • Website Footprinting
  • Email Footprinting
  • Whois Footprinting
  • DNS Footprinting
  • Network Footprinting
  • Footprinting through Social Engineering
  • Footprinting Tools
  • Footprinting Countermeasures

Module 03: Scanning Networks

  • Network Scanning Concepts
  • Scanning Tools
  • Host Discovery
  • Port and Service Discovery
  • OS Discovery (Banner Grabbing/OS Fingerprinting)
  • Scanning Beyond IDS and Firewall
  • Network Scanning Countermeasures

Module 04: Enumeration

  • Enumeration Concepts
  • NetBIOS Enumeration
  • SNMP Enumeration
  • LDAP Enumeration
  • NTP and NFS Enumeration
  • SMTP and DNS Enumeration
  • Other Enumeration Techniques
  • Enumeration Countermeasures

Module 05: Vulnerability Analysis

  • Vulnerability Assessment Concepts
  • Vulnerability Classification and Assessment Types
  • Vulnerability Assessment Tools
  • Vulnerability Assessment Reports

Module 06: System Hacking

  • Gaining Access
  • Escalating Privileges
  • Maintaining Access
  • Clearing Logs

Module 07: Malware Threats

  • Malware Concepts
    APT Concepts
    Trojan Concepts
    Virus and Worm Concepts
    Fileless Malware Concepts
    Malware Analysis
    Malware Countermeasures
    Anti-Malware Software

Module 08: Sniffing

  • Sniffing Concepts
    Sniffing Technique: MAC Attacks
    Sniffing Technique: DHCP Attacks
    Sniffing Technique: ARP Poisoning
    Sniffing Technique: Spoofing Attacks
    Sniffing Technique: DNS Poisoning
    Sniffing Tools
    Sniffing Countermeasures

Module 09: Social Engineering

  • Social Engineering Concepts
  • Social Engineering Techniques
  • Insider Threats
  • Impersonation on Social Networking Sites
  • Identity Theft
  • Countermeasures

Module 10: Denial-of-Service

  • DoS/DDoS Concepts
  • Botnets
  • DoS/DDoS Attack Techniques
  • DDoS Case Study
  • DoS/DDoS Attack Countermeasures

Module 11: Session Hijacking

  • Session Hijacking Concepts
  • Application Level Session Hijacking
  • Network Level Session Hijacking
  • Session Hijacking Tools
  • Session Hijacking Countermeasures

Module 12: Evading IDS, Firewalls, and Honeypots

  • IDS, IPS, Firewall, and Honeypot Concepts
    IDS, IPS, Firewall, and Honeypot Solutions
    Evading IDS
    Evading Firewalls
    Evading NAC and Endpoint Security
    IDS/Firewall Evading Tools
    Detecting Honeypots
    IDS/Firewall Evasion Countermeasures

Module 13: Hacking Web Servers

  • Web Server Concepts
    Web Server Attacks
    Web Server Attack Methodology
    Web Server Attack Tools
    Web Server Attack Countermeasures
    Patch Management

Module 14: Hacking Web Applications

  • Web Application Concepts
    Web Application Threats
    Web Application Hacking Methodology
    Web API, Webhooks, and Web Shell
    Web Application Security

Module 15: SQL Injection

  • SQL Injection Concepts
  • Types of SQL Injection
  • SQL Injection Methodology
  • SQL Injection Tools
  • Evasion Techniques
  • SQL Injection Countermeasures

Module 16: Hacking Wireless Networks

  • Wireless Concepts
  • Wireless Encryption
  • Wireless Threats
  • Wireless Hacking Methodology
  • Wireless Hacking Tools
  • Bluetooth Hacking
  • Wireless Attack Countermeasures
  • Wireless Security Tools

Module 17: Hacking Mobile Platforms

  • Mobile Platform Attack Vectors
  • Hacking Android OS
  • Hacking iOS
  • Mobile Device Management
  • Mobile Security Guidelines and Tools

Module 18: IoT and OT Hacking

  • IoT Hacking
  • IoT Concepts
  • IoT Attacks
  • IoT Hacking Methodology
  • IoT Attack Countermeasures
  • OT Hacking
  • OT Concepts
  • OT Attacks
  • OT Hacking Methodology
  • OT Attack Countermeasures

Module 19: Cloud Computing

  • Cloud Computing Concepts
  • Container Technology
  • Serverless Computing
  • Cloud Computing Threats
  • Cloud Hacking
  • Cloud Security

Module 20: Cryptography

  • Cryptography Concepts
  • Encryption Algorithms
  • Cryptography Tools
  • Public Key Infrastructure (PKI)
  • Email Encryption
  • Disk Encryption
  • Cryptanalysis
  • Countermeasures

Wir schulen auch bei dir vor Ort!

Diese CEH v12 Certified Ethical Hacker Schulung führen wir auch bei dir im Unternehmen als individualisierte CEH v12 Certified Ethical Hacker-Firmenschulung durch.

Entscheidungshelfer CEH v12 Certified Ethical Hacker Schulung

Akkordion öffnen

CEH v12 – Certified Ethical Hacker Zielgruppe:

Das Training CEH v12 – Certified Ethical Hacker richtet sich an:

  • Systemadministratoren und Netzwerkadministratoren
  • Fachleute / Beauftragte für Informationssicherheit
  • Risiko- / Bedrohungs- / Sicherheitslücken-Analyst
  • Fach- und Führungskräfte aus der IT-Sicherheit
  • IT-Auditoren
  • IT-Sicherheitsberater

CEH v12 – Certified Ethical Hacker Voraussetzungen:

  • Serverkenntnisse Windows, sowie Linuxkenntnisse
  • Grundkenntnisse Netzwerk sowie zum TCP/IP Protokoll
  • Vorkenntnisse im Bereich Security sind optional aber von Vorteil

FAQ CEH v12 Certified Ethical Hacker Schulung

Akkordion öffnen

Wozu benötige ich das CEH v12 Zertifikat?

Eine CEH-Zertifizierung kann dir diverse Vorteile bringen. Du kannst dein Gehalt deutlich steigern, sicherst deine Position innerhalb des Unternehmens und bist ein angesehener Fachexperte. Wenn du also deine Cybersecurity-Fähigkeiten und -Kenntnisse optimieren willst, ist die CEH- v12 Zertifizierung optimal für dich.

Wie schwer ist die CEH-Prüfung?

Es handelt sich bei der CEH-Prüfung nicht umsonst um eine renommierte Auszeichnung mit hohem Ansehen Das CEH v12 Examen kann eine Herausforderung sein, vor allem wenn du neu im Bereich Penetrationstesting bist, noch nie eine Zertifizierungsprüfung abgelegt hast oder gerade erst in die Welt der IT-Securiry im Allgemeinen einsteigst.

Wie umfangreich ist die CEH v12 Prüfung?

Die CEH-Prüfung 312-50 (VUE) besteht aus 125 Fragen und dauert insgesamt 4 Stunden.

Was kostet die CEH v12 Prüfung

Im Preis unserer CEH v12 – Certified Ethical Hacker Schulung sind die Prüfungsgebühren bereits enthalten. Es entstehen dir daher keine weiteren Kosten.

Bewertungen

CEH v12 Certified Ethical Hacker Schulung
Daumen nach oben (Bewertungsübersicht)
4.9
87 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Torsten B.
Westdeutscher Rundfunk WDR
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat nicht nur Spaß gemacht, sondern auch wirklich 'ne Menge gebracht :-)
Kundenstimme männlich
Wolfgang N.
ThyssenKrupp Nirosta
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Eine gute Adresse für das Erlernen scheinbar schwieriger und trockener Themen, die hier gut aufbereitet werden.
Kundenstimme männlich
Lucas F.
Fa. Feld Textil GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Kann man nur weiterempfehlen! In kürzestem Zeitraum lernt man alle Basisdaten konkret und ausführlich.
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Leistungspaket

Delivery Partner

Delivery Partner Image

Anfrage

Deine Daten für die gewünschte Anfrage

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Einwilligung*
Dieses Feld dient zur Validierung und sollte nicht verändert werden.