EC-Council Certified Ethical Hacker (CEH)
Preis Netto: € MwSt.: €
Preis Preis auf Anfrage
Dauer
5 Tage
Standort
Kurssprache englisch
Trainingslösung Online Live
Cyberangriffe nehmen weltweit zu – Unternehmen brauchen Experten, die IT-Systeme professionell schützen. Der Certified Ethical Hacker (CEH) vermittelt das Wissen und die Fähigkeiten, um Sicherheitslücken zu erkennen, Schwachstellen auszunutzen und IT-Systeme effektiv abzusichern.
Kursübersicht:
- Grundlagen, rechtliche Aspekte und ethische Verantwortung.
- Informationsbeschaffung und Aufklärungstechniken.
- Netzwerke auf Schwachstellen untersuchen.
- Angriffsmethoden verstehen und testen.
- Schutzmaßnahmen und Absicherung von IT-Infrastrukturen.
- Gefahren durch Schadsoftware und menschliche Manipulation.
- Sicherheitsstrategien für moderne IT-Umgebungen.
- Angriffe simulieren und Sicherheitslücken schließen.
Lernziele:
- Verständnis für Angriffsstrategien und deren Abwehr
- Praktische Anwendung von Hacking- und Sicherheitstools
- Fähigkeit, Sicherheitslücken zu identifizieren und zu schließen
- Vorbereitung auf die CEH-Zertifizierungsprüfung
Cybersecurity-Expertise ist gefragter denn je. Dieser Kurs bietet den perfekten Einstieg in die Welt des Ethical Hackings – praxisnah, spannend und zukunftsorientiert.
- Grundlagen der Informationssicherheit
- Cyber-Kill-Chain
- Hacking-Methoden
- Ethisches Hacking
- Sicherheitsmaßnahmen
- Gesetze und Standards
- Footprinting mit Suchmaschinen
- Footprinting mit Webdiensten
- Footprinting in sozialen Netzwerken
- Website-Footprinting
- E-Mail-Footprinting
- Whois-Footprinting
- DNS-Footprinting
- Netzwerk-Footprinting
- Footprinting mit Social Engineering
- Tools für Footprinting
- Schutz vor Footprinting
- Werkzeuge für das Scannen von Netzwerken
- Finden von Geräten im Netzwerk
- Überprüfung geöffneter Ports und aktiver Dienste
- Erkennen des Betriebssystems eines Geräts
- Scannen trotz Sicherheitsmaßnahmen wie Firewalls
- Erstellen von Netzwerkübersichten
- NetBIOS-Aufzählung
- SNMP-Aufzählung
- LDAP-Aufzählung
- NTP- und NFS-Aufzählung
- SMTP- und DNS-Aufzählung
- Andere Enumerationstechniken
- Gegenmaßnahmen zur Enumeration
- Schwachstellenbewertung: Verschiedene Ansätze und Methoden
- Einteilung von Schwachstellen
- Zugang erhalten
- Privilegien erhöhen
- Zugang beibehalten
- Protokolle löschen
- Konzepte für Malware
- APT-Strategien
- Trojaner-Strategien
- Konzepte für Viren und Würmer
- Strategien für dateilose Malware
- Analyse von Malware
- Abwehrmaßnahmen
- Software zur Bekämpfung von Malware
- Sniffing-Techniken: Angriffe auf MAC-Adressen
- Sniffing-Techniken: Angriffe auf DHCP
- Sniffing-Technik: ARP-Vergiftung
- Sniffing-Technik: Spoofing-Angriffe
- Sniffing-Technik: DNS-Vergiftung
- Sniffing-Werkzeuge
- Schutzmaßnahmen
- Erkennung von Sniffing-Angriffen
- Konzepte des Social Engineering
- Techniken im Social Engineering
- Bedrohungen durch Insider
- Identitätswechsel auf sozialen Netzwerken
- Diebstahl von Identitäten
- Schutzmaßnahmen
- Konzepte zu DoS/DDoS
- Techniken von DoS/DDoS-Angriffen
- Botnets und DDoS-Fallbeispiel
- Werkzeuge für DoS/DDoS-Angriffe
- Maßnahmen zur Abwehr
- Schutz-Tools gegen DoS/DDoS-Angriffe
- Konzepte von Session Hijacking
- Session Hijacking auf der Anwendungsebene
- Session Hijacking auf der Netzwerkebene
- Werkzeuge für Session Hijacking
- Maßnahmen zur Verhinderung
- Konzepte für IDS, IPS, Firewalls und Honeypots
- Lösungen für IDS, IPS, Firewalls und Honeypots
- Methoden zur Umgehung von IDS
- Techniken zur Umgehung von Firewalls
- Werkzeuge zur Umgehung von IDS und Firewalls
- Erkennung von Honeypots
- Maßnahmen gegen die Umgehung von IDS und Firewalls
- Konzepte von Webservern
- Angriffe auf Webserver
- Vorgehensweise bei Webserver-Angriffen
- Werkzeuge für Webserver-Angriffe
- Schutzmaßnahmen gegen Angriffe
- Verwaltung von Sicherheitsupdates
- Sicherheits-Tools für Webserver
- Ideen für Webanwendungen
- Gefahren von Webanwendungen
- Vorgehensweise beim Hacken von Webanwendungen
- Web-API, Webhooks und Web-Shell
- Schutzmaßnahmen für Webanwendungen
- SQL-Injektion: Erklärung und Grundlagen
- Verschiedene Typen der SQL-Injektion
- Ablauf und Vorgehensweise bei SQL-Injektionen
- Werkzeuge zur Durchführung von SQL-Injektionen
- Methoden zur Umgehung von Sicherheitsvorkehrungen
- Schutzmaßnahmen gegen SQL-Injektionen
- Konzepte der drahtlosen Technologie
- Verschlüsselung im drahtlosen Bereich
- Bedrohungen in drahtlosen Netzwerken
- Methoden des drahtlosen Hackens
- Werkzeuge zum drahtlosen Hacking
- Hacking von Bluetooth-Verbindungen
- Schutzmaßnahmen gegen drahtlose Angriffe
- Sicherheitswerkzeuge für drahtlose Netzwerke
- Angriffsrisiken bei mobilen Plattformen
- Sicherheitslücken im Android-Betriebssystem
- Sicherheitslücken im iOS-Betriebssystem
- Verwaltung von mobilen Geräten
- Sicherheitsrichtlinien und Werkzeuge für mobile Endgeräte
- Hacking im Internet der Dinge (IoT)
- Konzepte im Bereich des Internet der Dinge
- Angriffe im Internet der Dinge
- Vorgehensweise beim Hacking von IoT
- Werkzeuge für IoT-Hacking
- Schutzmaßnahmen
- Hacking in der Betriebstechnologie (OT)
- Konzepte in der Betriebstechnologie
- Angriffe in der Betriebstechnologie
- Vorgehensweise beim Hacking von OT
- Werkzeuge für OT-Hacking
- Schutzmaßnahmen
- Konzepte des Cloud Computings
- Nutzung von Container-Technologie
- Serverloses Computing
- Gefahren im Zusammenhang mit Cloud Computing
- Hacking in der Cloud
- Sicherheitsaspekte in der Cloud
- Konzepte der Kryptographie
- Algorithmen zur Verschlüsselung
- Tools für Kryptographie
- Infrastruktur für öffentliche Schlüssel (PKI)
- Verschlüsselung von E-Mails
- Verschlüsselung von Festplatten
- Analyse von Verschlüsselungen (Kryptoanalyse)
- Schutzmaßnahmen gegen Angriffe
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00
09:00 - 17:00
09:00 - 17:00
10:00 - 18:00