EC-Council Certified Ethical Hacker (CEH)

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
5 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Cyberangriffe nehmen weltweit zu – Unternehmen brauchen Experten, die IT-Systeme professionell schützen. Der Certified Ethical Hacker (CEH) vermittelt das Wissen und die Fähigkeiten, um Sicherheitslücken zu erkennen, Schwachstellen auszunutzen und IT-Systeme effektiv abzusichern.

Kursübersicht:

  • Grundlagen, rechtliche Aspekte und ethische Verantwortung.
  • Informationsbeschaffung und Aufklärungstechniken.
  • Netzwerke auf Schwachstellen untersuchen.
  • Angriffsmethoden verstehen und testen.
  • Schutzmaßnahmen und Absicherung von IT-Infrastrukturen.
  • Gefahren durch Schadsoftware und menschliche Manipulation.
  • Sicherheitsstrategien für moderne IT-Umgebungen.
  • Angriffe simulieren und Sicherheitslücken schließen.

Lernziele:

  • Verständnis für Angriffsstrategien und deren Abwehr
  • Praktische Anwendung von Hacking- und Sicherheitstools
  • Fähigkeit, Sicherheitslücken zu identifizieren und zu schließen
  • Vorbereitung auf die CEH-Zertifizierungsprüfung

Cybersecurity-Expertise ist gefragter denn je. Dieser Kurs bietet den perfekten Einstieg in die Welt des Ethical Hackings – praxisnah, spannend und zukunftsorientiert.
 

Kursinhalte
  • Grundlagen der Informationssicherheit
  • Cyber-Kill-Chain
  • Hacking-Methoden
  • Ethisches Hacking
  • Sicherheitsmaßnahmen
  • Gesetze und Standards
  • Footprinting mit Suchmaschinen
  • Footprinting mit Webdiensten
  • Footprinting in sozialen Netzwerken
  • Website-Footprinting
  • E-Mail-Footprinting
  • Whois-Footprinting
  • DNS-Footprinting
  • Netzwerk-Footprinting
  • Footprinting mit Social Engineering
  • Tools für Footprinting
  • Schutz vor Footprinting
  • Werkzeuge für das Scannen von Netzwerken
  • Finden von Geräten im Netzwerk
  • Überprüfung geöffneter Ports und aktiver Dienste
  • Erkennen des Betriebssystems eines Geräts
  • Scannen trotz Sicherheitsmaßnahmen wie Firewalls
  • Erstellen von Netzwerkübersichten
  • NetBIOS-Aufzählung
  • SNMP-Aufzählung
  • LDAP-Aufzählung
  • NTP- und NFS-Aufzählung
  • SMTP- und DNS-Aufzählung
  • Andere Enumerationstechniken
  • Gegenmaßnahmen zur Enumeration
  • Schwachstellenbewertung: Verschiedene Ansätze und Methoden
  • Einteilung von Schwachstellen
  • Zugang erhalten
  • Privilegien erhöhen
  • Zugang beibehalten
  • Protokolle löschen
  • Konzepte für Malware
  • APT-Strategien
  • Trojaner-Strategien
  • Konzepte für Viren und Würmer
  • Strategien für dateilose Malware
  • Analyse von Malware
  • Abwehrmaßnahmen
  • Software zur Bekämpfung von Malware
  • Sniffing-Techniken: Angriffe auf MAC-Adressen
  • Sniffing-Techniken: Angriffe auf DHCP
  • Sniffing-Technik: ARP-Vergiftung
  • Sniffing-Technik: Spoofing-Angriffe
  • Sniffing-Technik: DNS-Vergiftung
  • Sniffing-Werkzeuge
  • Schutzmaßnahmen
  • Erkennung von Sniffing-Angriffen
  • Konzepte des Social Engineering
  • Techniken im Social Engineering
  • Bedrohungen durch Insider
  • Identitätswechsel auf sozialen Netzwerken
  • Diebstahl von Identitäten
  • Schutzmaßnahmen
  • Konzepte zu DoS/DDoS
  • Techniken von DoS/DDoS-Angriffen
  • Botnets und DDoS-Fallbeispiel
  • Werkzeuge für DoS/DDoS-Angriffe
  • Maßnahmen zur Abwehr
  • Schutz-Tools gegen DoS/DDoS-Angriffe
  • Konzepte von Session Hijacking
  • Session Hijacking auf der Anwendungsebene
  • Session Hijacking auf der Netzwerkebene
  • Werkzeuge für Session Hijacking
  • Maßnahmen zur Verhinderung
  • Konzepte für IDS, IPS, Firewalls und Honeypots
  • Lösungen für IDS, IPS, Firewalls und Honeypots
  • Methoden zur Umgehung von IDS
  • Techniken zur Umgehung von Firewalls
  • Werkzeuge zur Umgehung von IDS und Firewalls
  • Erkennung von Honeypots
  • Maßnahmen gegen die Umgehung von IDS und Firewalls
  • Konzepte von Webservern
  • Angriffe auf Webserver
  • Vorgehensweise bei Webserver-Angriffen
  • Werkzeuge für Webserver-Angriffe
  • Schutzmaßnahmen gegen Angriffe
  • Verwaltung von Sicherheitsupdates
  • Sicherheits-Tools für Webserver
  • Ideen für Webanwendungen
  • Gefahren von Webanwendungen
  • Vorgehensweise beim Hacken von Webanwendungen
  • Web-API, Webhooks und Web-Shell
  • Schutzmaßnahmen für Webanwendungen
  • SQL-Injektion: Erklärung und Grundlagen
  • Verschiedene Typen der SQL-Injektion
  • Ablauf und Vorgehensweise bei SQL-Injektionen
  • Werkzeuge zur Durchführung von SQL-Injektionen
  • Methoden zur Umgehung von Sicherheitsvorkehrungen
  • Schutzmaßnahmen gegen SQL-Injektionen
  • Konzepte der drahtlosen Technologie
  • Verschlüsselung im drahtlosen Bereich
  • Bedrohungen in drahtlosen Netzwerken
  • Methoden des drahtlosen Hackens
  • Werkzeuge zum drahtlosen Hacking
  • Hacking von Bluetooth-Verbindungen
  • Schutzmaßnahmen gegen drahtlose Angriffe
  • Sicherheitswerkzeuge für drahtlose Netzwerke
  • Angriffsrisiken bei mobilen Plattformen
  • Sicherheitslücken im Android-Betriebssystem
  • Sicherheitslücken im iOS-Betriebssystem
  • Verwaltung von mobilen Geräten
  • Sicherheitsrichtlinien und Werkzeuge für mobile Endgeräte
  • Hacking im Internet der Dinge (IoT)
  • Konzepte im Bereich des Internet der Dinge
  • Angriffe im Internet der Dinge
  • Vorgehensweise beim Hacking von IoT
  • Werkzeuge für IoT-Hacking
  • Schutzmaßnahmen
  • Hacking in der Betriebstechnologie (OT)
  • Konzepte in der Betriebstechnologie
  • Angriffe in der Betriebstechnologie
  • Vorgehensweise beim Hacking von OT
  • Werkzeuge für OT-Hacking
  • Schutzmaßnahmen
  • Konzepte des Cloud Computings
  • Nutzung von Container-Technologie
  • Serverloses Computing
  • Gefahren im Zusammenhang mit Cloud Computing
  • Hacking in der Cloud
  • Sicherheitsaspekte in der Cloud
  • Konzepte der Kryptographie
  • Algorithmen zur Verschlüsselung
  • Tools für Kryptographie
  • Infrastruktur für öffentliche Schlüssel (PKI)
  • Verschlüsselung von E-Mails
  • Verschlüsselung von Festplatten
  • Analyse von Verschlüsselungen (Kryptoanalyse)
  • Schutzmaßnahmen gegen Angriffe

Hast du weitere Fragen? Bitte kontaktiere uns.