EC-Council Certified Ethical Hacker CEH v13 mit AI (EC-CEHv13)

Der CEH v13 (Certified Ethical Hacker Version 13) ist die neueste Version der weltweit führenden Zertifizierung für ethisches Hacking und die erste, die die Leistungsfähigkeit der Artificial Intelligence nutzt. In diesem Kurs werden Ihnen die Fähigkeiten vermittelt, Ihre IT-Infrastruktur aus der Perspektive potenzieller Angreifer zu betrachten und Schwachstellen in Ihren Systemen zu identifizieren.

CEH v13 bietet eine umfassende Schulung durch die Integration von AI in alle fünf Phasen des ethischen Hackens, von der Aufklärung und dem Scannen über die Erlangung des Zugriffs, die Aufrechterhaltung des Zugriffs bis hin zur Spurenbeseitigung, um die AI-Lücke zu schließen.


Der CEH Kurs findet in deutscher Kurssprache mit englischen Herstellerunterlagen in der aktuellsten Version v13 (09-2024) und englischem Examen statt.


Inklusive CEH Elite - Paket mit vielen zusätzlichen Lernmaterialien und Exam-Retake. Details unter dem Reiter "Unterlagen".


EC-Council Hersteller-Unterlagen CEH ELITE-Paket:

  • Elektronische Kursunterlagen - eCourseware in englischer Sprache
  • ECC Examensvoucher*
  • 1 Exam Retake**
  • 10 Ethical Hacking Video Courses/Microlearning Library
  • 6 Monate Zugang zu den offiziellen Labs
  • CEH Engage
  • CEH Compete
  • Praktische CEH-Prüfung

*einmaliger Voucher-Upgrade zu Pearson VUE / RPS Online Voucher inkl.

**Retake enthält ECC Examensvoucher – Aufpreis lt. Hersteller für Pearson VUE / RPS - Voucher



Der Certified Ethical Hacker (CEH) ist eine weltweit führende und anerkannte Zertifizierung im Bereich Ethical Hacking. Ein Certified Ethical Hacker ist ein Experte darin, Netzwerke auf Sicherheitslücken zu untersuchen und zu schützen. Diese Zertifizierung verleiht den Kursteilnehmern anbieterneutrale Sicherheitsfähigkeiten. Unternehmen profitieren von einem ausgebildeten Certified Ethical Hacker, der weit mehr als grundlegende Systemadministrationskenntnisse bietet.


Das Programm umfasst 221 Labore, über 550 Angriffstechniken, über 4000 Hacking-Tools und eine Laborumgebung, die eine Echtzeitumgebung simuliert.

Details zu den Neuerungen in der Version CEH v13 finden Sie unter dem Reiter "Hinweise".


CEH v13 - Überblick der Neuerungen:

  • CEHv13 führt AI-gesteuertes Ethical Hacking ein, um den Teilnehmenden zu zeigen, wie künstliche Intelligenz und maschinelles Lernen eingesetzt werden können, um Hacking-Prozesse zu automatisieren.
  • Module wie Footprinting and Reconnaissance, Malware Threats, Social Engineering, Hacking Web Server & SQL Injection beinhalten neue Techniken zur Automatisierung von Angriffen mit AI.
  • Das Modul System Hacking wurde aktualisiert, um die Ausnutzung von Active Directory (AD)-Umgebungen zu behandeln, die einen wichtigen Angriffsvektor in modernen Unternehmen darstellen.
  • Malware-Analyse beinhaltet die Analyse der neuesten Malware-Varianten sowie AI-basierter Malware-Konzepte.
  • Deepfake-Angriffe: Das Modul Social Engineering umfasst nun auch Deepfake-Angriffe, die eine aktuelle Bedrohung im Bereich der sozialen Manipulation darstellen.
  • Hacking Web Servers umfasst Apache-, IIS- und NGINX-Architektur, Schwachstellen und Hacking.
  • Hacking Mobile Platforms inkludiert die Analyse von Android- und iOS-Geräten.
  • Cloud Computing umfasst AWS, Azure, Google Cloud und Containern Hacking-Abschnitte.
  • Das Modul Cryptography beinhaltet Angriffe und Risiken im Zusammenhang mit Blockchain und Quantencomputing.


Ziele

CEH bietet ein tiefgreifendes Verständnis der ethischen Hacking-Phasen, verschiedener Angriffsvektoren und präventiver Gegenmaßnahmen. Es zeigt Ihnen, wie Hacker böswillig denken und handeln, damit Sie besser in der Lage sind, Ihre Sicherheitsinfrastruktur aufzubauen und zukünftige Angriffe abzuwehren.

Das Verständnis von Systemschwächen und Schwachstellen hilft Unternehmen, ihre Systemsicherheitskontrollen zu stärken, um das Risiko eines Vorfalls zu minimieren.

CEH wurde entwickelt, um eine praktische Umgebung und einen systematischen Prozess in allen Bereichen und Methoden des ethischen Hackens zu integrieren und Ihnen die Möglichkeit zu geben, daran zu arbeiten, die erforderlichen Kenntnisse und Fähigkeiten nachzuweisen, die für die Ausübung der Arbeit eines ethischen Hackers erforderlich sind.


Zielgruppe

  • Informationssicherheits-Analyst / -Administratoren
  • Sicherheitsbeauftragter für Informationssicherung (IA).
  • Informationssicherheitsmanager / -Spezialisten
  • Ingenieur/Manager für Informationssystemsicherheit
  • Informationssicherheitsexperten/-Beauftragte
  • Informationssicherheit/IT-Auditoren
  • Risiko-/Bedrohungs-/Schwachstellen-Analysten
  • System-Administratoren
  • Netzwerk-Administratoren und -Ingenieure


Voraussetzungen

  • Empfehlung:
    • EC-Council Certified Network Defender CND-Schulung von Vorteil
    • Hacking-Seminar z.B. Expert Hacking ....oder vergleichbare Kenntnisse sind von Vorteil
  • Netzwerkkenntnisse:
    • TCP/IP- und OSI-Referenz-Modell
    • Grundlegende Aufgabe und Funktionsweise der Protokolle Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP und HTTP
  • Linuxkenntnisse:
    • Vertrautheit im Umgang mit grafisch-basierten Linux-Systemen (vorzugsweise Debian)
    • Umgang mit der Kommandozeile (z.B. cat, mv, cp, rm, file, locate, grep)
    • Paketmanagement unter Debian-basierten Linux-Distributionen, wie z.B. Kali Linux (apt, aptget, apt-cache)
  • Umgang mit der Windows-Kommandozeile:
    • Kenntnis wichtiger Systembefehle unter Windows (start, type, ipconfig, netstat, arp, regedt32 etc.)
  • Business Englisch erforderlich


Details anzeigen

Course Outline

  • Module 01: Introduction to Ethical Hacking
  • Module 02: Footprinting and Reconnaissance
  • Module 03: Scanning Networks
  • Module 04: Enumeration
  • Module 05: Vulnerability Analysis
  • Module 06: System Hacking
  • Module 07: Malware Threats
  • Module 08: Sniffing
  • Module 09: Social Engineering
  • Module 10: Denial of Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT and OT Hacking
  • Module 19: Cloud Computing
  • Module 20: Cryptography