EC-Council Certified Ethical Hacker (CEH) Intensiv-Seminar (EC-CEH-INTENSIV)

In diesem CEH Intensiv-Seminar lernen Sie, Ihre IT-Infrastruktur aus der Perspektive potenzieller Angreifer zu betrachten und Schwachstellen in Ihren Systemen zu identifizieren. In der neuesten Version hat EC-Council die aktuellsten Fortschritte auf dem Gebiet der Cybersicherheit in die Kursthemen aufgenommen.


Der CEH Kurs findet in deutscher Kurssprache mit englischen Herstellerunterlagen in der aktuellsten Version v12 (10-2022) und englischem Examen statt.

Business Englisch erforderlich


Mit Ihrer Kursbuchung erhalten Sie von uns das CEH PRO- Unterlagen-Paket mit vielen zusätzlichen Lernmaterialien und unbegrenzten Exam-Retakes. Details unter dem Reiter "Unterlagen".


Der Certified Ethical Hacker (CEH) ist eine weltweit führende und anerkannte Zertifizierung im Bereich Ethical Hacking. Ein Certified Ethical Hacker ist ein Experte darin, Netzwerke auf Sicherheitslücken zu untersuchen und zu schützen. Diese Zertifizierung verleiht den Kursteilnehmern anbieterneutrale Sicherheitsfähigkeiten. Unternehmen profitieren von einem ausgebildeten Certified Ethical Hacker, der weit mehr als grundlegende Systemadministrationskenntnisse bietet.


Ziele

  • CEH bietet ein tiefgreifendes Verständnis der ethischen Hacking-Phasen, verschiedener Angriffsvektoren und präventiver Gegenmaßnahmen. Es zeigt Ihnen, wie Hacker böswillig denken und handeln, damit Sie besser in der Lage sind, Ihre Sicherheitsinfrastruktur aufzubauen und zukünftige Angriffe abzuwehren.
  • Das Verständnis von Systemschwächen und Schwachstellen hilft Unternehmen, ihre Systemsicherheitskontrollen zu stärken, um das Risiko eines Vorfalls zu minimieren.
  • CEH wurde entwickelt, um eine praktische Umgebung und einen systematischen Prozess in allen Bereichen und Methoden des ethischen Hackens zu integrieren und Ihnen die Möglichkeit zu geben, daran zu arbeiten, die erforderlichen Kenntnisse und Fähigkeiten nachzuweisen, die für die Ausübung der Arbeit eines ethischen Hackers erforderlich sind.


Zielgruppe

  • Informationssicherheits-Analyst / -Administratoren
  • Sicherheitsbeauftragter für Informationssicherung (IA).
  • Informationssicherheitsmanager / -Spezialisten
  • Ingenieur/Manager für Informationssystemsicherheit
  • Informationssicherheitsexperten/-Beauftragte
  • Informationssicherheit/IT-Auditoren
  • Risiko-/Bedrohungs-/Schwachstellen-Analysten
  • System-Administratoren
  • Netzwerk-Administratoren und -Ingenieure


Voraussetzungen

  • Empfehlung:
    • EC-Council CND-Schulung von Vorteil: EC-Council Certified Network Defender CND
    • Hacking-Seminar z.B. Expert Hacking ....oder vergleichbare Kenntnisse sind von Vorteil
  • Netzwerkkenntnisse:
    • TCP/IP- und OSI-Referenz-Modell
    • Grundlegende Aufgabe und Funktionsweise der Protokolle Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP und HTTP
  • Linuxkenntnisse:
    • Vertrautheit im Umgang mit grafisch-basierten Linux-Systemen (vorzugsweise Debian)
    • Umgang mit der Kommandozeile (z.B. cat, mv, cp, rm, file, locate, grep)
    • Paketmanagement unter Debian-basierten Linux-Distributionen, wie z.B. Kali Linux (apt, aptget, apt-cache)
  • Umgang mit der Windows-Kommandozeile:
    • Kenntnis wichtiger Systembefehle unter Windows (start, type, ipconfig, netstat, arp, regedt32 etc.)
  • Business Englisch erforderlich


Details anzeigen

Course Outline

  • Module 01: Introduction to Ethical Hacking
  • Module 02: Footprinting and Reconnaissance
  • Module 03: Scanning Networks
  • Module 04: Enumeration
  • Module 05: Vulnerability Analysis
  • Module 06: System Hacking
  • Module 07: Malware Threats
  • Module 08: Sniffing
  • Module 09: Social Engineering
  • Module 10: Denial of Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT and OT Hacking
  • Module 19: Cloud Computing
  • Module 20: Cryptography