EC-Council Certified Ethical Hacking (CEH)
Starting dates and places
placeHamburg 27 Jan 2025 until 31 Jan 2025 |
placeMünchen 31 Mar 2025 until 4 Apr 2025 |
placeHamburg 5 May 2025 until 9 May 2025 |
placeBerlin 2 Jun 2025 until 6 Jun 2025 |
placeFrankfurt 4 Aug 2025 until 8 Aug 2025 |
placeHamburg 13 Oct 2025 until 17 Oct 2025 |
placeMünchen 1 Dec 2025 until 5 Dec 2025 |
Description
Kursinhalt
Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie benötigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH hält nicht nur Schritt - es ist führend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.
Tauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle fünf Phasen des ethischen Hackings integriert: von der Aufklärung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbess…
Frequently asked questions
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Kursinhalt
Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie benötigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH hält nicht nur Schritt - es ist führend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.
Tauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle fünf Phasen des ethischen Hackings integriert: von der Aufklärung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbessern und KI-Systeme zu stören - und so Ihre Effizienz in der Cybersicherheit zu verzehnfachen.
CEH v13 ist nicht nur eine Zertifizierung, sondern ein umfassendes Erlebnis. CEH kombiniert ein umfassendes, wissensbasiertes Training mit praxisnahen Übungen, um eine umfassende Lernerfahrung zu gewährleisten. Sie werden in einer kontrollierten Umgebung mit realen Zielen, Tools und anfälligen Systemen arbeiten und so reale Fähigkeiten erwerben, die Sie befähigen, Ihr Fachwissen in jedem Szenario selbstbewusst anzuwenden. Machen Sie sich bereit, die Art und Weise, wie Sie die digitale Welt hacken und schützen, zu verändern!
Einführung in Ethical Hacking
Lernen Sie die Grundlagen und Schlüsselthemen der Informationssicherheit kennen, einschließlich der Grundlagen von Ethical Hacking, Informationssicherheitskontrollen, relevanten Gesetzen und Standardverfahren.
Footprinting und Erkundung
Lernen Sie, wie man die neuesten Techniken und Tools für Footprinting und Reconnaissance einsetzt, eine kritische Phase vor einem Angriff beim Ethical Hacking.
Scannen von Netzwerken
Lernen Sie verschiedene Netzwerk-Scan-Techniken und Gegenmaßnahmen kennen.
Aufzählung
Lernen Sie verschiedene Enumerationstechniken kennen, einschließlich Border Gateway Protocol (BGP) und Network File Sharing (NFS) Exploits und zugehörige Gegenmaßnahmen.
Schwachstellenanalyse
Lernen Sie, wie Sie Sicherheitslücken im Netzwerk, in der Kommunikationsinfrastruktur und in den Endsystemen eines Unternehmens identifizieren können. Verschiedene Arten der Schwachstellenbewertung und Tools zur Schwachstellenbewertung werden ebenfalls behandelt.
System Hacking
Lernen Sie die verschiedenen System-Hacking-Methoden kennen, die zur Aufdeckung von System- und Netzwerkschwachstellen verwendet werden, einschließlich Steganografie, Steganalyse-Angriffe und wie man Spuren verwischt.
Malware-Bedrohungen
Lernen Sie verschiedene Arten von Malware (Trojaner, Viren, Würmer usw.), APT und dateilose Malware, Malware-Analyseverfahren und Malware-Gegenmaßnahmen kennen.
Schnüffeln
Erfahren Sie mehr über Packet-Sniffing-Techniken und deren Einsatz zur Aufdeckung von Netzwerkschwachstellen sowie über Gegenmaßnahmen zur Abwehr von Sniffing-Angriffen.
Sozialtechnik
Lernen Sie Social-Engineering-Konzepte und -Techniken kennen und erfahren Sie, wie Sie Diebstahlsversuche erkennen, Schwachstellen auf menschlicher Ebene prüfen und Gegenmaßnahmen vorschlagen können.
Denial-of-Service
Lernen Sie verschiedene Denial of Service (DoS)- und Distributed DoS (DDoS)-Angriffstechniken sowie die Tools kennen, die zur Überprüfung eines Ziels und zur Entwicklung von DoS- und DDoS-Gegenmaßnahmen und -Schutzmaßnahmen verwendet werden.
Session Hijacking
Lernen Sie die verschiedenen Session-Hijacking-Techniken kennen, mit denen Sitzungsverwaltung, Authentifizierung, Autorisierung und kryptografische Schwachstellen auf Netzwerkebene aufgedeckt und entsprechende Gegenmaßnahmen ergriffen werden können.
Umgehen von IDS, Firewalls und Honeypots
Erfahren Sie mehr über Firewalls, Intrusion Detection Systems (IDS) und Techniken zur Umgehung von Honeypots sowie über die Tools, mit denen ein Netzwerk auf Schwachstellen überprüft werden kann, und über Gegenmaßnahmen.
Hacken von Webservern
Erfahren Sie mehr über Angriffe auf Webserver, einschließlich einer umfassenden Angriffsmethodik zur Prüfung von Schwachstellen in Webserver-Infrastrukturen und Gegenmaßnahmen.
Hacking von Webanwendungen
Erfahren Sie mehr über Angriffe auf Webanwendungen, einschließlich einer umfassenden Hacking-Methode zur Überprüfung von Schwachstellen in Webanwendungen und Gegenmaßnahmen.
SQL-Einschleusung
Erfahren Sie mehr über SQL-Injection-Angriffstechniken, Umgehungstechniken und Gegenmaßnahmen für SQL-Injection.
Hacken von drahtlosen Netzwerken
Erfahren Sie mehr über verschiedene Arten der Verschlüsselung, Bedrohungen, Hacking-Methoden, Hacking-Tools, Sicherheitstools und Gegenmaßnahmen für drahtlose Netzwerke.
Hacken von mobilen Plattformen
Lernen Sie Angriffsvektoren für mobile Plattformen, Android- und iOS-Hacking, Verwaltung mobiler Geräte, Richtlinien für mobile Sicherheit und Sicherheitstools kennen.
IoT-Hacking
Lernen Sie verschiedene Arten von Angriffen auf das Internet der Dinge (IoT) und die Betriebstechnologie (OT), Hacking-Methoden, Hacking-Tools und Gegenmaßnahmen kennen.
Cloud Computing
Lernen Sie verschiedene Cloud-Computing-Konzepte, wie Container-Technologien und serverloses Computing, verschiedene Cloud-Computing-Bedrohungen, Angriffe, Hacking-Methoden sowie Cloud-Sicherheitstechniken und -tools.
Kryptographie
Erfahren Sie mehr über Verschlüsselungsalgorithmen, Kryptographie-Tools, Public Key Infrastructure (PKI), E-Mail-Verschlüsselung, Festplattenverschlüsselung, Kryptographie-Angriffe und Kryptoanalysetools.
Voraussetzungen
Um die EC-Council CEH Zertifizierungsprüfung ablegen zu können, hat der Kandidat zwei Möglichkeiten:
Besuchen Sie das offizielle Network Security Training von EC-Council:
Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, über die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Prüfung abzulegen, ohne den Bewerbungsprozess zu durchlaufen.
Versuchen Sie die Prüfung ohne offizielles EC-Council Training:
Um zur EC-Council CEH-Prüfung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat über die erforderliche Berufserfahrung verfügt, kann er ein Antragsformular zusammen mit US $ 100,–, einer nicht erstattungsfähigen Gebühr, einreichen.
Zielgruppe
- Prüfer für Informationssicherheit auf mittlerer Ebene
- Cybersecurity Auditor
- Sicherheitsbeauftragter
- IT-Sicherheitsadministrator
- Analyst für Informationssicherheit 1
- Infosec-Sicherheitsadministrator
- Cybersecurity-Analyst (Stufe 1, Stufe 2 und Stufe 3)
- Ingenieur für Netzwerksicherheit
- SOC-Sicherheitsanalytiker
- Netzwerktechniker
- Senior Sicherheitsberater
- Manager für Informationssicherheit
- Senior SOC-Analyst
- Lösungsarchitekt
- Berater für Cybersicherheit
- Cyber Defense Analyst
- Analyst für Schwachstellenbewertung
- Warnung Analyst
- All-Source-Analyst
- Cyber Defense Incident Responder
- Spezialist für Forschung und Entwicklung
- Senior Cloud Security Analyst
- Risikomanagement für Dritte:
- Analyst für Bedrohungsjagd
- Penetrationstester
- Ausbilder für Cybersecurity
- Red Team Spezialist
- Beauftragter für Datenschutz und Privatsphäre
- SOAR-Ingenieur
- AI-Sicherheitsingenieur
- Senior IAM-Ingenieur
- PCI-Sicherheitsberater
- Analyst für Ausbeutung (EA)
- Ingenieur/Analytiker für Zero-Trust-Lösungen
- Kryptographie-Ingenieur
- AI/ML Sicherheitsingenieur
- Sicherheitsspezialist für maschinelles Lernen
- AI-Penetrationstester
- KI/ML-Sicherheitsberater
- Berater für Krypto-Sicherheit
Share your review
Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.