CEH
Certified Ethical Hacker

Preis & Daten
  • 3950 € zzgl. MwSt.
    inkl. Schulungsunterlage und Verpflegung
  • Seminarnummer: CEH
    Dauer: 5 Tage
Unsere Termine
  • Frage zu dem Seminar

Über das Seminar

Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene IT mit den Augen eines potenziellen Angreifers zu sehen, und finden Sie die Sicherheitslücken in Ihrer IT. Das Programm zertifiziert den Kursteilnehmer als anbieterneutralen Sicherheitsexperten. 

In diesem Seminar zeigen wir Ihnen, wie Sie Ihre eigenen Systeme scannen, testen, hacken und sichern können. Dieses praxisorientierte Seminar vermittelt Ihnen ein tiefgehendes Wissen und praktische Erfahrungen mit den aktuellen Sicherheitssystemen.

Sie werden verstehen, wie die Netzverteidigung funktioniert. Dann werden Sie lernen, wie Sie Ihr eigenes Netz scannen und angreifen können. Selbstverständlich werden alle Übungen innerhalb eines Schulungsnetzes durchgeführt, es wird kein reales Netzwerk angegriffen. Außerdem erfahren Sie, wie Angreifer in Ihre Systeme eindringen und was sie dort unternehmen, um weiterhin Zugriff auf Ihr System zu haben bzw. Ihre Daten zu stehlen.

Nach diesem Seminar haben Sie gelernt, welche Gefahren im Netz lauern und welche Möglichkeiten Ihnen zur Verteidigung zur Verfügung stehen.

Nach Abschluss dieses Seminars können Sie die Prüfung zum „EC-Council Certified Ethical Hacker“ ablegen. 

Bitte beachten Sie: Schulungszeit ist von 09:00 bis 21:00 Uhr!

Bitte beachten Sie: Dies ist ein Seminar, das wir an ausgewählten Terminen sowohl in unserem Trainingscenter als auch als Virtual Classroom anbieten. Mit Ihrer Buchung erklären Sie sich damit einverstanden, während des Seminars gefilmt zu werden.

Inhalt

  • Einführung in „ethisches Hacking“
  • Footprinting und Reconnaissance
  • Scannen von Netzwerken
  • Enumeration
  • Analyse von Schwachstellen
  • System-Hacking
  • Bedrohungen durch Malware
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • IDS, Firewalls und Honeypots umgehen
  • Hacking von Webservern
  • Hacking von Webanwendungen
  • SQL Injection
  • Hacking von drahtlosen Netzwerken
  • Hacking von mobilen Plattformen
  • IoT-Hacking
  • Cloud Computing
  • Kryptografie

Zielgruppe

Dieses Seminar richtet sich an IT-Sicherheitsbeauftragte und Systemadministratoren.

Voraussetzungen

  • Netzwerkkenntnisse
    • TCP/IP- und OSI-Referenzmodell
    • Grundlegende Aufgabe und Funktionsweise der Protokolle Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP und HTTP
  • Linux
    • Vertrautheit im Umgang mit grafikbasierten Linux-Systemen (vorzugsweise Debian)
    • Umgang mit der Kommandozeile (z.B. cat, mv, cp, rm, file, locate, grep)
    • Paketmanagement unter Debian-basierten Linux-Distributionen, wie z.B. Kali Linux (apt, aptget, apt-cache)
  • Umgang mit der Windows-Kommandozeile
    • Kenntnis wichtiger Systembefehle unter Windows (start, type, ipconfig, netstat, arp, regedt32 etc.)
  • Englischkenntnisse: Da die Kursunterlagen und die Prüfung nur auf Englisch zur Verfügung stehen, sind solide Englischkenntnisse (Schriftform) erforderlich.

Zertifizierungen

Dieses Seminar bereitet auf folgende Zertifizierung vor:

Prüfungen

Dieses Seminar bereitet auf folgende Prüfung vor:

  • 312-50: CEH