EC-Council Certified Ethical Hacker (CEH)

5 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

In diesem Kurs wirst du zu einem virtuellen Verteidigungsgenie ausgebildet, der die gleichen Techniken und Methoden wie bösartige Hacker beherrscht, aber mit der Absicht, Schwachstellen zu finden und zu beheben, anstatt Schaden anzurichten. Von den Grundlagen der Netzwerksicherheit bis hin zu fortgeschrittenen Angriffstechniken deckt dieser Kurs alle Aspekte ab, die du benötigst, um die Sicherheit von Systemen, Netzwerken und Daten zu stärken.

Hier sind einige Themen, die im CEH-Kurs behandelt werden:

  • Hacken lernen, um zu schützen: Wir bringen dir bei, wie Hacker denken und handeln, damit du ihre Angriffe besser verstehen und ihnen einen Schritt voraus sein kannst. Aber keine Sorge, wir machen das alles ethisch und legal!
  • Penetration Testing: Du wirst lernen, wie du Schwachstellen in Systemen aufspürst und ausnutzt, um sie zu stärken. Das ist wie ein digitaler Sherlock Holmes, der Hinweise auf Sicherheitslücken findet und sie stopft, bevor die bösen Jungs zuschlagen können.
  • Tools der Profis: Wir zeigen dir die besten Werkzeuge und Techniken, die von professionellen Ethical Hackern verwendet werden. Von Kali Linux bis zu Metasploit - du wirst sie alle beherrschen!
  • Verteidigungstechniken: Es geht nicht nur darum, Angriffe zu starten, sondern auch darum, sich davor zu schützen. Du wirst lernen, wie du Firewalls einrichtest, Intrusion Detection Systeme konfigurierst und andere Abwehrmechanismen implementierst, um deine Systeme sicher zu halten.
  • Legalität und Ethik: Ethical Hacking bedeutet, im Einklang mit dem Gesetz und den ethischen Grundsätzen zu handeln. Wir werden immer betonen, wie wichtig es ist, deine Fähigkeiten für gute Zwecke einzusetzen und die Privatsphäre und Sicherheit anderer zu respektieren.

Der CEH-Kurs ist nicht nur eine Gelegenheit, deine Fähigkeiten zu verbessern, sondern auch ein Sprungbrett für eine erfolgreiche Karriere in der IT-Sicherheit. Unternehmen auf der ganzen Welt suchen nach zertifizierten Ethical Hackern, um ihre Systeme zu schützen und Sicherheitslücken zu schließen. Mit dem CEH-Zertifikat in der Tasche wirst du zum gefragten Experten in einer der spannendsten und am schnellsten wachsenden Branchen der Welt.
 

Kursinhalte
  • Überblick über die Informationssicherheit
  • Cyber-Kill-Chain-Konzepte
  • Hacking-Konzepte
  • Konzepte des ethischen Hackings
  • Informationssicherheitskontrollen
  • Gesetze und Normen zur Informationssicherheit
  • Footprinting-Konzepte
  • Footprinting durch Suchmaschinen
  • Footprinting durch Webdienste
  • Footprinting durch Social Networking Seiten
  • Website-Footprinting
  • E-Mail-Footprinting
  • Wer ist Footprinting
  • DNS-Footprinting
  • Netzwerk-Footprinting
  • Footprinting durch Social Engineering
  • Footprinting-Werkzeuge
  • Footprinting Gegenmassnahmen
  • Netzwerk-Scanning-Konzepte
  • Tools zum Scannen
  • Host-Entdeckung
  • Erkennung von Ports und Diensten
  • Erkennung von Betriebssystemen (Banner Grabbing/OS Fingerprinting)
  • Scannen jenseits von IDS und Firewall
  • Zeichnen von Netzwerkdiagrammen
  • Aufzählungs-Konzepte
  • NetBIOS-Aufzählung
  • SNMP-Aufzählung
  • LDAP-Aufzählung
  • NTP- und NFS-Aufzählung
  • SMTP- und DNS-Aufzählung
  • Andere Enumerationstechniken
  • Gegenmaßnahmen zur Enumeration
  • Konzepte der Schwachstellenbewertung
  • Klassifizierung von Schwachstellen und Bewertungsarten
  • Lösungen und Tools zur Schwachstellenbewertung
  • Berichte zur Schwachstellenbewertung
  • System-Hacking-Konzepte​
  • Zugang erlangen​
  • Eskalation von Privilegien​
  • Aufrechterhaltung des Zugriffs​
  • Löschen von Protokollen​
  • Malware-Konzepte​
  • APT-Konzepte​
  • Trojaner-Konzepte​
  • Viren- und Wurm-Konzepte​
  • Konzepte für dateilose Malware​
  • Malware-Analyse​
  • Gegenmassnahmen​
  • Anti-Malware-Software​
  • Sniffing-Konzepte
  • Sniffing-Techniken: MAC-Angriffe
  • Schnüffeltechniken: DHCP-Angriffe
  • Sniffing-Technik: ARP-Vergiftung
  • Sniffing-Technik: Spoofing-Angriffe
  • Sniffing-Technik: DNS-Vergiftung
  • Sniffing-Tools
  • Gegenmaßnahmen
  • Sniffing-Erkennungstechniken
  • Social-Engineering-Konzepte​
  • Social-Engineering-Techniken​
  • Insider-Bedrohungen​
  • Identitätswechsel auf Social Networking-Seiten​
  • Identitätsdiebstahl​
  • Gegenmaßnahmen​
  • DoS/DDoS-Konzepte​
  • DoS/DDoS-Angriffstechniken​
  • BotnetsDDoS-Fallstudie​
  • DoS/DDoS-Angriffswerkzeuge​
  • Gegenmaßnahmen​
  • DoS/DDoS-Schutz-Tools​
  • Session Hijacking-Konzepte​
  • Session Hijacking auf Anwendungsebene​
  • Session Hijacking auf Netzwerkebene​
  • Session Hijacking Tools​
  • Gegenmaßnahmen​
  • IDS-, IPS-, Firewall- und Honeypot-Konzepte​
  • IDS-, IPS-, Firewall- und Honeypot-Lösungen​
  • Umgehung von IDS​
  • Umgehung von Firewalls​
  • IDS/Firewall-Umgehungstools​
  • Erkennen von Honeypots​
  • Gegenmaßnahmen zur IDS/Firewall-Umgehung​
  • Webserver-Konzepte​
  • Webserver-Angriffe​
  • Methodik von Webserver-Angriffen​
  • Webserver-Angriffswerkzeuge​
  • Gegenmaßnahmen​
  • Patch-Verwaltung​
  • Web Server Sicherheits-Tools​
  • Konzepte für Webanwendungen​
  • Bedrohungen durch Webanwendungen​
  • Methodik zum Hacken von Webanwendungen​
  • Web-API, Webhooks und Web-Shell​
  • Sicherheit von Webanwendungen​
  • SQL-Injection-Konzepte​
  • Arten der SQL-Injektion​
  • Methodik der SQL-Injektion​
  • SQL-Einschleusungstools​
  • Umgehungstechniken​
  • Gegenmaßnahmen​
  • Drahtlose Konzepte​
  • Drahtlose Verschlüsselung​
  • Drahtlose Bedrohungen​
  • Methodik des drahtlosen Hackens​
  • Drahtlose Hacking-Tools​
  • Bluetooth-Hacking​
  • Gegenmassnahmen​
  • Tools für drahtlose Sicherheit​
  • Angriffsvektoren für mobile Plattformen​
  • Hacken von Android OS​
  • Hacken von iOS​
  • Verwaltung mobiler Geräte​
  • Richtlinien und Tools für mobile Sicherheit​
  • IoT-Hacking​
  • IoT-Konzepte​
  • IoT-Angriffe​
  • IoT-Hacking-Methodik​
  • IoT-Hacking-Werkzeuge​
  • Gegenmaßnahmen​
  • OT-Hacking​
  • OT-Konzepte​
  • OT-Angriffe​
  • OT-Hacking-Methodik​
  • OT-Hacking-Werkzeuge​
  • Gegenmaßnahmen​
  • Cloud Computing-Konzepte​
  • Container-Technologie​
  • Serverloses Computing​
  • Bedrohungen durch Cloud Computing​
  • Cloud-Hacking​
  • Cloud-Sicherheit​
  • Kryptographie-Konzepte​
  • Verschlüsselungsalgorithmen​
  • Kryptographie-Tools​
  • Infrastruktur für öffentliche Schlüssel (PKI)​
  • E-Mail-Verschlüsselung​
  • Festplattenverschlüsselung​
  • Kryptoanalyse​
  • Gegenmaßnahmen​