Certified Ethical Hacker (CEH)
Buchen Sie noch heute online oder rufen Sie uns an unter +49 7031 2024742, wenn Sie Hilfe bei der Auswahl des richtigen Kurses benötigen oder über Firmenrabatte sprechen möchten.
On-site
Preise ab
€ 3.990
+UmSt
Dauer:
5 Tage
Level:
Fortgeschrittene
Code:
CEH
CPEs:
58
Was ist enthalten: Prüfung inklusive, Online-Prüfungsgutschein
Jetzt Buchen
Überblick
In diesem Präsenzkurs zum Certified Ethical Hacker C|EH® erlernen Sie Schwachstellen in Systemen und Datenbanken aufzudecken, sie lernen Tools und Techniken von Cyberkriminellen kennen, um sich gegen eine Vielzahl von Angriffsvektoren zu schützen.
Das C|EH® v12-Schulungsprogramm umfasst 20 Module, die verschiedene Technologien, Taktiken und Verfahren abdecken und angehenden Ethical Hackern das Kernwissen vermitteln, das sie benötigen, um im Bereich der Cybersicherheit erfolgreich zu sein. Die 12. Version des C|EH® wird in einem sorgfältig zusammengestellten Trainingsplan vermittelt, der ständig weiterentwickelt wird, um mit den neuesten Betriebssystemen, Exploits, Tools und Techniken Schritt zu halten. Die im Trainingsprogramm behandelten Konzepte sind zu 50/50 zwischen wissensbasiertem Training und praktischer Anwendung in unserem Cyber-Bereich aufgeteilt. Jede im Training besprochene Taktik wird durch schrittweise Übungen in einer virtualisierten Umgebung mit Live-Zielen, Live-Tools und anfälligen Systemen unterstützt. Dank unserer Labortechnologie kann jeder Teilnehmer sein Wissen in einer umfassenden praktischen Übung erlernen und anwenden.
Voraussetzungen
Um die EC-Council C|EH®Zertifizierungsprüfung ablegen zu können, hat der Kandidat zwei Möglichkeiten:
Besuchen Sie das offizielle Network Security Training von EC-Council. Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, über die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Prüfung abzulegen.
Eine Zulassung zur Prüfung ohne offizielles EC-Council Training ist ebenfalls möglich, aber an Bedingungen geknüpft. Ohne an einer offiziellen C|EH® Schulung teilgenommen zu haben, muss der Kandidat nachweislich mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat über die erforderliche Berufserfahrung verfügt, kann er ein Antragsformular zusammen mit US$100,–, einer nicht erstattungsfähigen Gebühr, einreichen.
Zielgruppe
Analysts wie z.B. :
Risiko Analysts
Cybersecurity Analyst
Analyst für Schwachstellenbewertung
Cyber Defense Analyst
SOC-Sicherheits Analyst
Analyst für Informationssicherheit
Prüfer für Informationssicherheit auf mittlerer Ebene
Cybersecurity Auditoren und Berater
IT-Sicherheitsadministratoren, Sicherheitsbeauftragte und Sicherheitsanalytiker
Ingenieur für Netzwerksicherheit und Netzwerktechniker
Manager für Informationssicherheit
Lösungsarchitekten
Trainingsplan
20 Module, die Ihnen helfen, die Grundlagen des Ethical Hacking zu beherrschen und sich auf die C|EH®-Zertifizierungsprüfung vorzubereiten
Modul 1- Introduction to Ethical Hacking
Vermittlung der Grundlagen der wichtigsten Themen in der Welt der Informationssicherheit, einschließlich der Grundlagen des Ethical Hacking, der Informationssicherheitskontrollen, der einschlägigen Gesetze und Standardverfahren.
Modul 2- Footprinting
Lernen Sie, wie Sie mit den neuesten Techniken und Tools Footprinting und Rekognoszierung durchführen, eine kritische Phase vor einem Angriff im ethischen Hacking-Prozess.
Modul 3- Scanning Networks
Lernen Sie verschiedene Netzwerk-Scan-Techniken und Gegenmaßnahmen kennen.
Modul 4- Enumeration
Lernen Sie verschiedene Enumerationstechniken, wie z. B. Border Gateway Protocol (BGP) und Network File Sharing (NFS) Exploits, und die dazugehörigen Gegenmaßnahmen kennen.
Modul 5- Vulnerability Analysis
Lernen Sie, wie Sie Sicherheitslücken im Netzwerk, in der Kommunikationsinfrastruktur und in den Endsystemen eines Unternehmens identifizieren können. Verschiedene Arten der Schwachstellenbewertung und Tools zur Schwachstellenbewertung.
Modul 6- System Hacking
Lernen Sie die verschiedenen System-Hacking-Methoden kennen, darunter Steganografie, Steganalyse-Angriffe und das Verwischen von Spuren, die zur Aufdeckung von System- und Netzwerkschwachstellen verwendet werden.
Modul 7- Maleware Threats
Lernen Sie verschiedene Arten von Malware (Trojaner, Viren, Würmer usw.), APT und dateilose Malware, Verfahren zur Malware-Analyse und Gegenmaßnahmen für Malware.
Modul 8- Sniffing
Erfahren Sie mehr über Packet-Sniffing-Techniken und wie man sie einsetzt, um Schwachstellen im Netzwerk zu entdecken, sowie über Gegenmaßnahmen zur Abwehr von Sniffing-Angriffen.
Modul 9- Social Engineering
Lernen Sie Social-Engineering-Konzepte und -Techniken kennen und erfahren Sie, wie Sie Diebstahlsversuche erkennen, Schwachstellen auf menschlicher Ebene prüfen und Gegenmaßnahmen vorschlagen können.
Modul 10- Denial-of-Service
Lernen Sie verschiedene Denial of Service (DoS)- und Distributed DoS (DDoS)-Angriffstechniken sowie die Tools kennen, die zur Überprüfung eines Ziels und zur Entwicklung von DoS- und DDoS-Gegenmaßnahmen und -Schutzmaßnahmen verwendet werden.
Modul 11- Session Hijacking
Verstehen der verschiedenen Session-Hijacking-Techniken, mit denen Sitzungsverwaltung, Authentifizierung, Autorisierung und kryptografische Schwachstellen auf Netzwerkebene aufgedeckt werden, sowie der damit verbundenen Gegenmaßnahmen.
Modul 12- Evading IDS, Firewalls ans Honeypots
Sie erhalten eine Einführung in die Techniken zur Umgehung von Firewalls, Intrusion Detection Systemen (IDS) und Honeypots sowie in die Tools, die zur Überprüfung eines Netzwerks auf Schwachstellen verwendet werden, und in Gegenmaßnahmen.
Modul 13- Hacking Web Servers
Erfahren Sie mehr über Angriffe auf Webserver, einschließlich einer umfassenden Angriffsmethodik zur Prüfung von Schwachstellen in Webserver-Infrastrukturen und Gegenmaßnahmen.
Modul 14- Hacking Web Applications
Erfahren Sie mehr über Angriffe auf Webanwendungen, einschließlich einer umfassenden Methodik zum Hacken von Webanwendungen, um Schwachstellen in Webanwendungen und Gegenmaßnahmen zu prüfen.
Modul 15- SQL Injection
Erfahren Sie mehr über SQL-Injection-Angriffe, Umgehungstechniken und SQL-Injection-Gegenmaßnahmen.
Modul 16- Hacking Wireless Networks
Verstehen verschiedener Arten von Drahtlostechnologien, einschließlich Verschlüsselung, Bedrohungen, Hacking-Methoden, Hacking-Tools, WiFi-Sicherheitstools und Gegenmaßnahmen.
Modul 17- Hacking Mobile Platforms
Lernen Sie Angriffsvektoren für mobile Plattformen, Android- und iOS-Hacking, Verwaltung mobiler Geräte, Richtlinien für mobile Sicherheit und Sicherheitstools.
Modul 18- IoT ans OT Hacking
Lernen Sie verschiedene Arten von IoT- und OT-Angriffen, Hacking-Methoden, Hacking-Tools und Gegenmaßnahmen kennen.
Modul 19- Cloud Computing
Lernen Sie verschiedene Cloud-Computing-Konzepte kennen, z. B. Container-Technologien und serverloses Computing, verschiedene CloudComputing-Bedrohungen, Angriffe, Hacking-Methoden sowie Cloud-Sicherheitstechniken und -Tools.
Modul 20- Cryptography
Erlernen der Kryptographie, der Authentifizierung, Autorisierung und kryptografische Schwachstellen sowie den damit verbundenen Gegenmaßnahmen.
Zertifizierung
C|EH®- EC Council Certified Ethical Hacker
Dauer: 4 Stunden
Anzahl der Fragen: 125
Format: Multiple Choice
Sprache(n): Training Deutsch/ Kursmaterial & Prüfung Englisch
Ihre Vorteile
Sie lernen in kleinen Gruppen ( max. 10 Teilnehmer/ Kurs)
hauseigener moderner Schulungsraum und Testzentrum in ablenkungsfreier, ruhiger Atmosphäre (PSI/ Pearson Vue/ EC Council/ Kryterion)
Praxiserfahrene, stets geschulte Trainer führen Sie durch den Kurs
Sie erhalten umfassende Schulungsmaterialien, Handbücher und Fallbespiele für das Selbststudium
interaktive Diskussionen und Gruppenarbeiten helfen Ihnen in der Anwendung
für ein kleines Frühstück, Mittagsessen, Snacks und Getränke sind über den ganzen Tag gesorgt
Hotelempfehlungen in Nähe des Schulungs- und Testzentrums
das Ablegen der Prüfung im Testzentrum der Schönbrunn TASC ist im Anschluss möglich**