Beschreibung
Certified Ethical Hacker Kurs (CEH) - einschließlich Prüfung
Ziel
Erfahren Sie die Kunst des ethischen Hackens mit unserem CEH-Zertifizierungskurs! Dieses praxisorientierte Training vermittelt Ihnen die Techniken, die Hacker verwenden, um Netzwerksysteme zu durchdringen, und zeigt Ihnen gleichzeitig, wie Sie Ihr System effektiv schützen können. Speziell auf die neueste Version (v12) des EC-Council CEH-Programms zugeschnitten, bereitet dieser Kurs Sie optimal darauf vor, Ihre Fähigkeiten im Blue Team zu stärken.
Kommende Starttermine
Inhalte / Module
Modul 1: Einführung in die Informationssicherheit
- Lektion 01: Überblick über die Informationssicherheit
- Lektion 02: Bedrohungen der Informationssicherheit und Angriffsvektoren
- Lektion 03: Konzepte des Hackens
- Lektion 04: Konzepte des ethischen Hackens
- Lektion 05: Kontrollmechanismen der Informationssicherheit
- Lektion 06: Konzepte des Penetrationstests
- Lektion 07: Gesetze und Standards zur Informationssicherheit
Modul 2: Footprinting und Aufklärung
- Lektion 01: Konzepte des Footprintings
- Lektion 02: Footprinting mittels Suchmaschinen
- Lektion 03: Footprinting über Webdienste
- Lektion 04: Footprinting über soziale Netzwerke
- Lektion 05: Website-Footprinting
- Lektion 06: E-Mail-Footprinting
- Lektion 07: Wettbewerbsanalyse
- Lektion 08: Whois-Footprinting
- Lektion 09: DNS-Footprinting
- Lektion 10: Netzwerk-Footprinting
- Lektion 11: Footprinting durch Social Engineering
- Lektion 12: Footprinting-Werkzeuge
- Lektion 13: Gegenmaßnahmen
- Lektion 14: Footprinting Penetrationstests
Modul 3: Netzwerke scannen
- Lektion 01: Konzepte des Netzwerk-Scannens
- Lektion 02: Scan-Werkzeuge
- Lektion 03: Scan-Techniken
- Lektion 04: Scannen jenseits von IDS und Firewall
- Lektion 05: Banner Grabbing
- Lektion 06: Netzwerkdiagramme zeichnen
- Lektion 07: Penetrationstests für das Scannen
Modul 4: Aufzählung
- Lektion 01: Konzepte der Aufzählung
- Lektion 02: NetBIOS-Enumeration
- Lektion 03: SNMP Enumeration
- Lektion 04: LDAP-Enumeration
- Lektion 05: NTP-Enumeration
- Lektion 06: SMTP- und DNS-Enumeration
- Lektion 07: Gegenmaßnahmen bei Aufzählungen
- Lektion 08: Andere Aufzählungstechniken
- Lektion 09: Enumeration Penetrationstests
Modul 5: Schwachstellenanalyse
- Lektion 01: Konzepte der Schwachstellenbewertung
- Lektion 02: Lösungen zur Schwachstellenbewertung
- Lektion 03: Bewertungssysteme für Verwundbarkeiten
- Lektion 04: Werkzeuge zur Verwundbarkeitsbewertung
- Lektion 05: Berichte zur Schwachstellenbewertung
Modul 6: Systemhacking
- Lektion 01: Konzepte des Systemhackings
- Lektion 02: Passwörter knacken
- Lektion 03: Privilegien eskalieren
- Lektion 04: Ausführen von Anwendungen
- Lektion 05: Verstecken von Dateien
- Lektion 06: Spuren verwischen
- Lektion 07: Penetrationstests
Modul 7: Malware-Bedrohungen
- Lektion 01: Malware-Konzepte
- Lektion 02: Trojanische Konzepte
- Lektion 03: Konzepte von Viren und Würmern
- Lektion 04: Malware-Analyse
- Lektion 05: Gegenmaßnahmen
- Lektion 06: Anti-Malware-Software
- Lektion 07: Penetrationstests für Schadsoftware
Modul 8: Schnüffeln
- Lektion 01: Grundlagen des Sniffings
- Lektion 02: Schnüffeltechnik: MAC-Angriffe
- Lektion 03: Schnüffeltechnik: DHCP-Angriffe
- Lektion 04: Schnüffeltechnik: ARP-Poisoning
- Lektion 05: Schnüffeltechnik: Spoofing-Angriffe
- Lektion 06: Schnüffeltechnik: DNS-Poisoning
- Lektion 07: Schnüffelwerkzeuge
- Lektion 08: Gegenmaßnahmen
- Lektion 09: Techniken zur Erkennung von Sniffing
- Lektion 10: Sniffing Penetrationstests
Modul 9: Social Engineering
- Lektion 01: Konzepte des Social Engineering
- Lektion 02: Techniken des Social Engineering
- Lektion 03: Innere Bedrohungen
- Lektion 04: Identitätsmissbrauch in sozialen Netzwerken
- Lektion 05: Identitätsdiebstahl
- Lektion 06: Gegenmaßnahmen
- Lektion 07: Penetrationstests für Social Engineering
Modul 10: Denial-of-Service
- Lektion 01: DoS/DDoS-Konzepte
- Lektion 02: DoS/DDoS-Angriffstechniken
- Lektion 03: Botnetze
- Lektion 04: Fallstudie zu DDoS-Angriffen
- Lektion 05: DoS/DDoS-Angriffswerkzeuge
- Lektion 06: Gegenmaßnahmen
- Lektion 07: Werkzeuge zum Schutz vor DoS/DDoS-Angriffen
- Lektion 08: Penetrationstests für DoS/DDoS-Angriffe
Modul 11: Session Hijacking
- Lektion 01: Konzepte des Session Hijackings
- Lektion 02: Anwendungsebene Sitzungsübernahme
- Lektion 03: Sitzungsentführung auf Netzwerkebene
- Lektion 04: Werkzeuge für Session Hijacking
- Lektion 05: Gegenmaßnahmen
- Lektion 06: Penetrationstests
Modul 12: Umgehung von IDS, Firewalls und Honeypots
- Lektion 01: Konzepte von IDS, Firewall und Honeypots
- Lektion 02: IDS, Firewall und Honeypot-Lösungen
- Lektion 03: IDS-Umgehung
- Lektion 04: Firewalls umgehen
- Lektion 05: Werkzeuge zum Umgehen von IDS/Firewalls
- Lektion 06: Honeypots erkennen
- Lektion 07: Gegenmaßnahmen zur Umgehung von IDS/Firewalls
- Lektion 08: Penetrationstests
Modul 13: Webserver hacken
- Lektion 01: Konzepte von Webservern
- Lektion 02: Angriffe auf Webserver
- Lektion 03: Angriffsmethodik für Webserver
- Lektion 04: Werkzeuge für Webserver-Angriffe
- Lektion 05: Gegenmaßnahmen
- Lektion 06: Patch-Management
- Lektion 07: Sicherheitstools für Webserver
- Lektion 08: Penetrationstests von Webservern
Modul 14: Webanwendungen hacken
- Lektion 01: Konzepte von Webanwendungen
- Lektion 02: Bedrohungen von Webanwendungen
- Lektion 03: Hackermethodik
- Lektion 04: Werkzeuge für das Hacken von Webanwendungen
- Lektion 05: Gegenmaßnahmen
- Lektion 06: Werkzeuge zum Testen der Sicherheit von Webanwendungen
- Lektion 07: Penetrationstests für Webanwendungen
Modul 15: SQL-Injection
- Lektion 01: Konzepte der SQL-Injection
- Lektion 02: Arten von SQL-Injection
- Lektion 03: Methodik der SQL-Injection
- Lektion 04: SQL-Injection-Tools
- Lektion 05: Ausweichtechniken
- Lektion 06: Gegenmaßnahmen
Modul 16: Drahtlose Netzwerke hacken
- Lektion 01: Konzepte der drahtlosen Kommunikation
- Lektion 02: Drahtlose Verschlüsselung
- Lektion 03: Drahtlose Bedrohungen
- Lektion 04: Methodik des drahtlosen Hackens
- Lektion 05: Werkzeuge für drahtloses Hacken
- Lektion 06: Bluetooth-Hacking
- Lektion 07: Gegenmaßnahmen
- Lektion 08: Werkzeuge für drahtlose Sicherheit
- Lektion 09: WLAN-Penetrationstest
Modul 17: Hacken mobiler Plattformen
- Lektion 01: Angriffsvektoren auf mobile Plattformen
- Lektion 02: Android OS hacken
- Lektion 03: iOS hacken
Aufbau & Organisation
Adding Value ist eine führende eLearning-Plattform, die sich auf die Bereitstellung qualitativ hochwertiger Online-Bildungslösungen für Einzelpersonen und Unternehmen spezialisiert hat. Die Organisation setzt auf innovative Lerntechnologien und maßgeschneiderte Schulungsprogramme, um berufliche Fähigkeiten und Kompetenzen zu fördern.
Organisationsaufbau:
Geschäftsführung:
Leitung und strategische Ausrichtung der Organisation.
Entscheidungsträger für langfristige Unternehmensziele und Partnerschaften.
Produktentwicklung:
Entwicklung und Aktualisierung der eLearning-Kurse.
Integration von interaktiven Lernmodulen und neuen Technologien.
Inhaltserstellung:
Erstellung von Kursmaterialien durch Experten.
Sicherstellung der Qualität und Aktualität der Inhalte.
Technologie & IT:
Wartung und Weiterentwicklung der Lernplattform.
Gewährleistung der Datensicherheit und Benutzerfreundlichkeit.
Kundenservice:
Unterstützung der Lernenden bei technischen und inhaltlichen Fragen.
Bereitstellung von Support und Beratung.
Marketing & Vertrieb:
Vermarktung der eLearning-Angebote.
Aufbau und Pflege von Kundenbeziehungen.
Human Resources:
Rekrutierung und Weiterbildung von Mitarbeitern.
Pflege der Unternehmenskultur und Mitarbeiterzufriedenheit.
Adding Value zeichnet sich durch eine klare Struktur und eine starke Fokussierung auf die Bedürfnisse der Lernenden aus, was zur kontinuierlichen Verbesserung und Erweiterung ihres Bildungsangebots beiträgt.
Zielgruppe / Voraussetzungen
Für die Ausbildung und Zertifizierung zum Certified Ethical Hacker (CEH) gibt es keine spezifischen Zulassungskriterien, wir empfehlen jedoch Grundkenntnisse in TCP/IP.
- Netzwerksicherheitsbeauftragte und Praktiker
- Website-Administratoren
- IS/IT-Sicherheitsspezialisten, Analysten, Architekten, Administratoren oder Manager
- IS/IT-Prüfer oder -Berater
- IT-Sicherheitsbeauftragter, -prüfer oder -ingenieur
- IT-Betriebsleiter
- Netzwerkspezialist, -analytiker, -manager
- Ingenieur für technische Unterstützung
- Systemanalytiker oder -verwalter
Abschlussqualifikation / Zertifikat
Teilnahmezertifikat
Kostenzusatz
Enthalten sind die Seminarunterlagen und die Prüfung
Adding Value Consulting
Wir bieten eine umfangreiche Palette an eLearning-Lösungen an, die speziell darauf ausgerichtet sind, den Wert Ihres Unternehmens und ihrer Skills durch gezielte Weiterbildung zu steigern. Mit einem breiten Angebot an Online-Kursen, interaktiven Lernmodulen und maßgeschneiderten Schulungen unterstützt Adding Value sowohl...
Erfahren Sie mehr über Adding Value Consulting und weitere Kurse des Anbieters.
AVC ist die beste Plattform für Sie, wenn Sie in die CEH-Umgebung einsteigen und verschiedene Tools üben möchten. Vielen Dank an meinen Trainer und das AVC-Team!