EC-Council Certified Ethical Hacker v13 (CEH v13)
EC-Council Certified Ethical Hacker v13 (CEH v13) - Der weltweit fortschrittlichste Kurs zum ethischen Hacking
Zu den TerminenDer EC-Council Certified Ethical Hacker v13 (CEH v13) vermittelt ein umfassendes Verständnis der Phasen des ethischen Hackings, der verschiedenen Angriffsvektoren und der präventiven Gegenmaßnahmen. Du lernst, wie Hacker denken und handeln, damit du besser in der Lage bist, deine Sicherheitsinfrastruktur einzurichten und Angriffe abzuwehren. Durch die Vermittlung von Kenntnissen über Systemschwächen und -verwundbarkeiten hilft der CEH-Kurs den Teilnehmern, ihre Organisationen zu schützen und ihre Sicherheitskontrollen zu verstärken, um das Risiko eines bösartigen Angriffs zu minimieren.
Lernziele
In unserer 5-tägigen Schulung Certified Ethical Hacker v13 (CEH v13) erlangst du fundiertes Wissen in 20 Modulen, die die neuesten Technologien, Taktiken und Verfahren im Bereich Ethical Hacking abdecken. Als angehende/r Ethical Hacker erwirbst du die wesentlichen Kompetenzen, die für den Erfolg in der Cybersicherheit erforderlich sind.
Akkreditiertes EC-Council Trainingscenter
Als akkreditiertes EC-Council Trainingscenter bietet dir INCAS Training praxisnahe Cyber Security Schulungen mit zertifizierter Prüfung. Du profitierst von aktuellen Inhalten, praxisorientierten Labs und der Möglichkeit, deine EC-Council Prüfung flexibel online abzulegen – effizient und anerkannt.
Versionshinweis
Wichtige Neuerungen und Inhalte für die CEH Zertifizierung
AI-Integration: CEHv13 führt AI-gesteuertes Ethical Hacking ein, um Teilnehmern zu zeigen, wie künstliche Intelligenz und maschinelles Lernen für die Automatisierung von Hacking-Prozessen eingesetzt werden können.
Erweiterte Footprinting- und Reconnaissance-Techniken: Module wie Footprinting, Reconnaissance, und Malware Threats umfassen neue Techniken, um Angriffe mit AI zu automatisieren.
System Hacking in Active Directory-Umgebungen: Das Modul System Hacking wurde aktualisiert, um die Ausnutzung von Active Directory (AD)-Umgebungen zu behandeln, was in modernen Unternehmen ein wesentlicher Angriffsvektor ist.
Malware-Analyse: Das Modul Malware Threats beinhaltet die Analyse der neuesten Malware-Varianten sowie AI-basierte Malware, die ein zunehmend relevantes Thema in der Cybersicherheit darstellt.
Deepfake-Angriffe: Das Modul Social Engineering umfasst nun Deepfake-Angriffe, die eine aktuelle Bedrohung in der sozialen Manipulation darstellen.
Cloud Computing und Container Hacking: Im Cloud Computing-Modul wurden Abschnitte über das Hacking von AWS, Azure, Google Cloud und Containern hinzugefügt, die für moderne IT-Infrastrukturen von entscheidender Bedeutung sind.
Quantencomputing und Blockchain: Im Modul Cryptography werden Angriffe und Risiken in Bezug auf Blockchain und Quantencomputing behandelt, die zukünftige Herausforderungen in der Cybersicherheit darstellen.
Neueste Tools und Betriebssysteme: Die Schulung deckt die neuesten Versionen von Betriebssystemen wie Windows 11 und Server 2022 ab, sowie die aktuellsten Tool-Updates, die im Hacking verwendet werden.
Diese Punkte bieten einen klaren Einblick in die fortschrittlichen Techniken und Inhalte, die für die Vorbereitung auf die CEH v13 Zertifizierung von Bedeutung sind
Inhalte
Module 01: Introduction to Ethical Hacking
Information Security Overview
Hacking Concepts
Ethical Hacking Concepts
Hacking Methodologies and Frameworks
Information Security Controls
Information Security Laws and Standards
Module 02: Footprinting and Reconnaissance
Footprinting Concepts
Footprinting through Search Engines
Footprinting through Internet Research Services
Footprinting through Social Networking Sites
Whois Footprinting
DNS Footprinting
Network and Email Footprinting
Footprinting through Social Engineering
Footprinting Tasks using Advanced Tools and AI
Footprinting Countermeasures
Module 03: Scanning Networks
Network Scanning Concepts
Scanning Tools
Host Discovery
Port and Service Discovery
OS Discovery (Banner Grabbing/OS Fingerprinting)
Scanning Beyond IDS and Firewall
Source Port Manipulation
Network Scanning Countermeasures
Module 04: Enumeration
Enumeration Concepts
NetBIOS Enumeration
SNMP Enumeration
LDAP Enumeration
NTP and NFS Enumeration
SMTP and DNS Enumeration
Other Enumeration Techniques
Enumeration Countermeasures
Module 05: Vulnerability Analysis
Vulnerability Assessment Concepts
Vulnerability Assessment Tools
Vulnerability Assessment Reports
Module 06: System Hacking
Gaining Access
Escalating Privileges
Maintaining Access
Clearing Logs
Module 07: Malware Threats
Malware Concepts
APT Concepts
Trojan Concepts
Virus and Worm Concepts
Fileless Malware Concepts
AI-based Malware Concepts
Malware Analysis
Malware Countermeasures
Anti-Malware Software
Module 08: Sniffing
Sniffing Concepts
Sniffing Technique: MAC Attacks
Sniffing Technique: DHCP Attacks
Sniffing Technique: ARP Poisoning
Sniffing Technique: Spoofing Attacks
Sniffing Technique: DNS Poisoning
Sniffing Tools
Sniffing Countermeasures
Module 09: Social Engineering
Social Engineering Concepts
Human-based Social Engineering Techniques
Computer-based Social Engineering Techniques
Mobile-based Social Engineering Techniques
Social Engineering Countermeasures
Module 10: Denial-of-Service
DoS/DDoS Concepts
Botnets
DDoS Case Study
DoS/DDoS Attack Techniques
DoS/DDoS Attack Countermeasures
Module 11: Session Hijacking
Session Hijacking Concepts
Application-Level Session Hijacking
Network-Level Session Hijacking
Session Hijacking Tools
Session Hijacking Countermeasures
Module 12: Evading IDS, Firewalls, and Honeypots
IDS, IPS, and Firewall Concepts
IDS, IPS, and Firewall Solutions
Evading IDS/Firewalls
Evading NAC and Endpoint Security
IDS/Firewall Evading Tools
Honeypot Concepts
IDS/Firewall Evasion Countermeasures
Module 13: Hacking Web Servers
Web Server Concepts
Web Server Attacks
Web Server Attack Methodology
Web Server Attack Countermeasures
Patch Management
Module 14: Hacking Web Applications
Web Application Concepts
Web Application Threats
Web Application Hacking Methodology
Web API and Webhooks
Web Application Security
Module 15: SQL Injection
SQL Injection Concepts
Types of SQL Injection
SQL Injection Methodology
Evasion Techniques
SQL Injection Countermeasures
Module 16: Hacking Wireless Networks
Wireless Concepts
Wireless Encryption
Wireless Threats
Wireless Hacking Methodology
Wireless Attack Countermeasures
Module 17: Hacking Mobile Platforms
Mobile Platform Attack Vectors
Hacking Android OS
Hacking iOS
Mobile Device Management
Mobile Security Guidelines and Tools
Module 18: IoT and OT Hacking
IoT Hacking
IoT Concepts and Attacks
IoT Hacking Methodology
IoT Attack Countermeasures
OT Hacking
OT Concepts and Attacks
OT Hacking Methodology
OT Attack Countermeasures
Module 19: Cloud Computing
Cloud Computing Concepts
Container Technology
Serverless Computing
Cloud Computing Threats
Cloud Hacking
AWS Hacking
Microsoft Azure Hacking
Google Cloud Hacking
Container Hacking
Cloud Security
Module 20: Cryptography
Cryptography Concepts and Encryption Algorithms
Applications of Cryptography
Cryptanalysis
Cryptography Attack Countermeasures
Ende der EC-Council Certified Ethical Hacker v13 (CEH v13) Schulung
EC-Council Certified Ethical Hacker v13 (CEH v13) Zielgruppe
Das Training EC-Council Certified Ethical Hacker v13 (CEH v13) richtet sich an:
Systemadministratoren und Netzwerkadministratoren
Fachleute / Beauftragte für Informationssicherheit
Risiko- / Bedrohungs- / Sicherheitslücken-Analyst
Fach- und Führungskräfte aus der IT-Sicherheit
IT-Auditoren
IT-Sicherheitsberater
Unser CEH-v13 Kurs wird ausschließlich von zertifizierten und erfahrenen EC-Council Trainern geleitet, der dir die Details und Feinheiten des Ethical Hackings vermittelt.
EC-Council Certified Ethical Hacker v13 (CEH v13) Voraussetzungen
Für deinen Besuch unserer EC-Council Certified Ethical Hacker v13 (CEH v13) Schulung empfehlen wir:
Serverkenntnisse Windows sowie Linux-Kenntnisse
Grundkenntnisse Netzwerk sowie zum TCP/IP Protokoll
Vorkenntnisse im Bereich Security sind optional, aber von Vorteil
EC-Council Certified Ethical Hacker v13 Hintergrund:
Der EC-Council Certified Ethical Hacker v13 (CEH v13) ist die neueste Version der weltweit bekannten Zertifizierung für ethisches Hacking des EC-Council. Sie zielt darauf ab, Fachkräfte im Bereich der IT-Sicherheit auszubilden, die in der Lage sind, Schwachstellen in Systemen und Netzwerken aufzudecken, bevor böswillige Hacker dies tun. Im Wesentlichen lernen "ethische Hacker" die gleichen Techniken und Werkzeuge wie Angreifer, jedoch mit der ausdrücklichen Genehmigung der Systembesitzer und mit dem Ziel, die Sicherheit zu verbessern.
Neu in CEH v13:
Künstliche Intelligenz (KI): CEH v13 integriert KI-gestützte Tools und Techniken in alle Phasen des ethischen Hackings, um die Effektivität von Penetrationstests zu verbessern. Dies ist ein wesentlicher Unterschied zu früheren Versionen.
Cloud-Sicherheit und IoT-Hacking: Stärkere Betonung auf Cloud- und IoT-Sicherheit aufgrund der zunehmenden Bedeutung dieser Technologien.
Aktualisierte Tools und Techniken: Das Curriculum wird regelmäßig aktualisiert, um mit den neuesten Bedrohungen und Angriffsmethoden Schritt zu halten.
CEH Practical: Eine optionale praktische Prüfung, die die realen Hacking-Fähigkeiten der Kandidaten testet.
Erweiterte Cyber Range: Durch die Integration einer Cyber Range können die Teilnehmer ihr Wissen in einer simulierten realen Umgebung anwenden.
Warum den CEH v13 absolvieren?
Anerkannte Zertifizierung: Der CEH ist eine international anerkannte und angesehene Zertifizierung im Bereich der IT-Sicherheit.
Karrierevorteile: Die Zertifizierung kann die Karrierechancen in der IT-Sicherheit erheblich verbessern.
Verbessertes Verständnis von Sicherheitsrisiken: Der Kurs vermittelt ein tiefes Verständnis für die Denkweise von Angreifern und die verschiedenen Angriffsmethoden.
Praktische Fähigkeiten: Durch die praktischen Übungen und Labs werden die Teilnehmer in die Lage versetzt, das erlernte Wissen anzuwenden.
Zusammenfassend lässt sich sagen, dass der EC-Council Certified Ethical Hacker v13 eine umfassende und anerkannte Zertifizierung für IT-Sicherheitsexperten ist. Sie vermittelt die notwendigen Kenntnisse und Fähigkeiten, um Sicherheitslücken in Systemen und Netzwerken zu identifizieren und zu beheben. Die Integration von KI und die Aktualisierung der Inhalte machen den CEH v13 zu einer relevanten und zukunftsorientierten Zertifizierung.
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.