Certified Ethical Hacker Training (CEHv13) Kurs zur Cybersicherheit (Prüfung inklusive)
2.250,00 EUR
Der CEH-Ethical-Hacking-Kurs von AVC bietet praktische Erfahrungen, um Ihnen zu helfen, Techniken zu beherrschen, die von Hackern verwendet werden, um Netzwerke zu durchbrechen, während Sie lernen, wie Sie Ihre Verteidigungen stärken. Im Einklang mit CEH v13 vom EC-Council, rüstet Sie der Kurs mit fortgeschrittenen Werkzeugen und Methoden aus, um Ihre Fähigkeiten in der Cybersicherheit in einer sich wandelnden Bedrohungslandschaft zu verbessern. Die CEH-Zertifizierung kann Ihnen helfen, in Ihrer Sicherheitskarriere voranzukommen. Mit dieser Zertifizierung werden Sie lernen, Schwachstellen in Systemen und Netzwerken zu identifizieren und zu beheben. Mit der CEH-Zertifizierung werden Sie in der Lage sein, in Ihrer Karriere voranzukommen und mehr Verantwortung zu übernehmen.
Programme beginnen jeden Monat
Fragen Sie uns nach Terminen!
Wir bieten kürzere Online-Klassenzimmer-Sitzungen an
Der CEH v13 Trainingskurs ist darauf ausgelegt, Sie mit den wesentlichen Fähigkeiten und Kenntnissen auszustatten, um die CEH-Prüfung beim ersten Versuch zu bestehen. Die CEH-Zertifizierung wird weltweit anerkannt und belegt Ihre Expertise im ethischen Hacken, Netzwerkverteidigung und Bedrohungsabwehr, was Sie als Führungskraft im Bereich der Cybersicherheit positioniert und Ihre Karriere in Bereichen wie IT-Sicherheit, Penetrationstests und Risikomanagement vorantreibt.
Diese Zertifizierung zum Certified Ethical Hacker bestätigt die Fähigkeiten, die notwendig sind, um im Bereich der Informationssicherheit erfolgreich zu sein. Viele IT-Abteilungen haben den CEH für sicherheitsrelevante Positionen zur Pflicht gemacht.
Meistern Sie die Cybersicherheit mit dem CEH-Kurs des EC Council und akkreditierten Trainern
- Erlernen Sie fortgeschrittene KI-gesteuerte Prozesse und Werkzeuge mit dem CEH v13 AI Zertifizierungskurs, entwickelt vom EC-Council.
- Erforschen Sie KI-gesteuerte Bedrohungserkennung und Gegenmaßnahmen, um Ihre Cybersecurity-Abwehr zu verbessern.
- Beherrschen Sie die Analyse von Netzwerkpaketen und das Testen der Systemsicherheit, um Ihre Fähigkeiten in der Netzwerksicherheit zu verbessern und Cyberangriffe zu verhindern.
- Dieser CEH-Zertifizierungskurs beinhaltet E-Lernmaterialien und einen Prüfungsgutschein vom EC-Council.
Hauptmerkmale
Sprache
Kurs und Material auf Englisch
Virtueller Live-Unterrichtsraum
90 Tage flexibler Zugang zu Online-Klassenzimmersitzungen; zu flexiblen Zeiten.
Unterstützung
Rund um die Uhr Hilfe und Unterstützung für Teilnehmer.
Prüfung inbegriffen
Der offizielle CEH v13 Prüfungsgutschein ist enthalten
CEHv13 AI Labs
6 Monate kostenloser Zugang zu CEHv13 AI Labs mit mehr als 4.000 integrierten Tools
Akkreditierter Schulungspartner des EC-Council
Zugang zu den neuesten eCourseware-Materialien von EC-Council
Deckt 340 Angriffstechnologien ab
Verbessern Sie Ihre Fähigkeiten mit über 150 praktischen Übungsdemos
Lernergebnisse
Dieser Kurs zum ethischen Hacken wird Ihnen helfen:
Beherrschung von Techniken des ethischen Hackens
Erwerben Sie fortgeschrittene Fähigkeiten im ethischen Hacken, einschließlich KI-gestützter Automatisierung für das Scannen von Schwachstellen und die Bedrohungserkennung.
KI-gestützte Bedrohungserkennung und -minderung
Erfahren Sie, wie Sie KI und maschinelles Lernen für die Echtzeitanalyse von Bedrohungen nutzen, Reaktionszeiten verbessern und die Auswirkungen von Cyberangriffen minimieren können.
Fortgeschrittene Netzwerk- und Systemsicherheit
Erfahren Sie, wie Sie Netzwerke, Anwendungen und Betriebssysteme mit KI-gestützten Lösungen sichern können, die ausgeklügelte Cyberbedrohungen neutralisieren.
Expertise für Cloud- und IoT-Sicherheit
Entwickeln Sie Fähigkeiten, um Cloud-Infrastrukturen und IoT-Geräte durch den Einsatz von KI-gestützten Sicherheitsmaßnahmen und Anomalieerkennungstechniken zu schützen
Automatisierung der Incident Response
Beherrschen Sie den Einsatz von KI, um Workflows für die Reaktion auf Vorfälle zu automatisieren, was eine schnellere und effektivere Eindämmung von Eindringlingen gewährleistet.
Praktische Erfahrung mit KI-Tools
Sammeln Sie praktische Erfahrung im Umgang mit KI-gestützten Cybersicherheitswerkzeugen wie KI-betriebenen SIEMs, Firewalls und Plattformen für Penetrationstests.
Umfassendes Compliance-Wissen
Erfahren Sie, wie Sie die Einhaltung von Datenschutzvorschriften durch den Einsatz von KI für kontinuierliches Monitoring und Berichterstattung sicherstellen können.
Verbesserter Schutz gegen Social Engineering
Nutzen Sie KI-Tools, um die Erkennung und Abwehr von Phishing- und Social-Engineering-Angriffen zu verbessern und den menschlichen Faktor Ihrer Organisation zu schützen.
Kurszeitplan
Einführung in das ethische Hacken
Lektion 01
Lektion 01 - Überblick über die Informationssicherheit
Lektion 02 - Bedrohungen der Informationssicherheit und Angriffsvektoren
Lektion 06 - Konzepte des Penetrationstests
Lektion 03 - Konzepte des Hackens
Lektion 04 - Konzepte des ethischen Hackens
Lektion 05 - Kontrollmechanismen der Informationssicherheit
Lektion 07 - Gesetze und Standards zur Informationssicherheit
Footprinting und Aufklärung
Lektion 02
Lektion 01 - Konzepte des Footprintings
Lektion 02 - Footprinting mittels Suchmaschinen
Lektion 03 - Footprinting über Webdienste
Lektion 04 - Footprinting über soziale Netzwerke
Lektion 05 - Website-Footprinting
Lektion 06 - E-Mail-Footprinting
Lektion 07 - Wettbewerbsanalyse
Lektion 08 - Whois-Footprinting
Lektion 09 - DNS-Footprinting
Lektion 10 - Netzwerk-Footprinting
Lektion 11 - Footprinting durch Social Engineering
Lektion 12 - Footprinting-Werkzeuge
Lektion 13 - Gegenmaßnahmen
Lektion 14 - Footprinting Penetrationstests
Netzwerke scannen
Lektion 03
Lektion 01 - Konzepte des Netzwerk-Scannens
Lektion 02 - Scan-Werkzeuge
Lektion 03 - Scan-Techniken
Lektion 04 - Scannen jenseits von IDS und Firewall
Lektion 05 - Banner Grabbing
Lektion 06 - Netzwerkdiagramme zeichnen
Lektion 07 - Penetrationstests für das Scannen
Aufzählung
Lektion 04
Lektion 01 - Konzepte der Aufzählung
Lektion 02 - NetBIOS-Enumeration
Lektion 03 - SNMP Enumeration
Lektion 04 - LDAP-Enumeration
Lektion 05 - NTP-Enumeration
Lektion 06 - SMTP- und DNS-Enumeration
Lektion 07 - Gegenmaßnahmen bei Aufzählungen
Lektion 08 - Andere Aufzählungstechniken
Lektion 09 - Enumeration Penetrationstests
Schwachstellenanalyse
Lektion 05
Lektion 01 - Konzepte der Schwachstellenbewertung
Lektion 02 - Lösungen zur Schwachstellenbewertung
Lektion 03 - Bewertungssysteme für Verwundbarkeiten
Lektion 04 - Werkzeuge zur Verwundbarkeitsbewertung
Lektion 05 - Berichte zur Schwachstellenbewertung
Systemhacking
Lektion 06
Lektion 01 - Konzepte des Systemhackings
Lektion 02 - Passwörter knacken
Lektion 03 - Privilegien eskalieren
Lektion 04 - Ausführen von Anwendungen
Lektion 05 - Verstecken von Dateien
Lektion 06 - Spuren verwischen
Lektion 07 - Penetrationstests
Malware-Bedrohungen
Lektion 07
Lektion 01 - Malware-Konzepte
Lektion 02 - Trojanische Konzepte
Lektion 03 - Konzepte von Viren und Würmern
Lektion 04 - Malware-Analyse
Lektion 05 - Gegenmaßnahmen
Lektion 06 - Anti-Malware-Software
Lektion 07 - Penetrationstests für Schadsoftware
Schnüffeln
Lektion 08
Lektion 01 - Grundlagen des Sniffings
Lektion 02 - Schnüffeltechnik: MAC-Angriffe
Lektion 03 - Schnüffeltechnik: DHCP-Angriffe
Lektion 04 - Schnüffeltechnik: ARP-Poisoning
Lektion 05 - Schnüffeltechnik: Spoofing-Angriffe
Lektion 06 - Schnüffeltechnik: DNS-Poisoning
Lektion 07 - Schnüffelwerkzeuge
Lektion 08 - Gegenmaßnahmen
Lektion 09 - Techniken zur Erkennung von Sniffing
Lektion 10 - Sniffing Penetrationstests
Social Engineering
Lektion 09
Lektion 01 - Konzepte des Social Engineering
Lektion 02 - Techniken des Social Engineering
Lektion 03 - Innere Bedrohungen
Lektion 04 - Identitätsmissbrauch in sozialen Netzwerken
Lektion 05 - Identitätsdiebstahl
Lektion 06 - Gegenmaßnahmen
Lektion 07 - Penetrationstests für Social Engineering
Denial-of-Service
Lektion 10
Lektion 01 - DoS/DDoS-Konzepte
Lektion 02 - DoS/DDoS-Angriffstechniken
Lektion 03 - Botnetze
Lektion 04 - Fallstudie zu DDoS-Angriffen
Lektion 05 - DoS/DDoS-Angriffswerkzeuge
Lektion 06 - Gegenmaßnahmen
Lektion 07 - Werkzeuge zum Schutz vor DoS/DDoS-Angriffen
Lektion 08 - Penetrationstests für DoS/DDoS-Angriffe
Session Hijacking
Lektion 11
Lektion 01 - Konzepte des Session Hijackings
Lektion 02 - Anwendungsebene Sitzungsübernahme
Lektion 03 - Sitzungsentführung auf Netzwerkebene
Lektion 04 - Werkzeuge für Session Hijacking
Lektion 05 - Gegenmaßnahmen
Lektion 06- Penetrationstests
Umgehung von IDS, Firewalls und Honeypots
Lektion 12
Lektion 01 - Konzepte von IDS, Firewall und Honeypots
Lektion 02 - IDS, Firewall und Honeypot-Lösungen
Lektion 03 - IDS-Umgehung
Lektion 04 - Firewalls umgehen
Lektion 05 - Werkzeuge zum Umgehen von IDS/Firewalls
Lektion 06 - Honeypots erkennen
Lektion 07 - Gegenmaßnahmen zur Umgehung von IDS/Firewalls
Lektion 08- Penetrationstests
Webserver hacken
Lektion 13
Lektion 01 - Konzepte von Webservern
Lektion 02 - Angriffe auf Webserver
Lektion 03 - Angriffsmethodik für Webserver
Lektion 04 - Werkzeuge für Webserver-Angriffe
Lektion 05 - Gegenmaßnahmen
Lektion 06 - Patch-Management
Lektion 07 - Sicherheitstools für Webserver
Lektion 08 - Penetrationstests von Webservern
Webanwendungen hacken
Lektion 14
Lektion 01 - Konzepte von Webanwendungen
Lektion 02 - Bedrohungen von Webanwendungen
Lektion 03 - Hackermethodik
Lektion 04 - Werkzeuge für das Hacken von Webanwendungen
Lektion 05 - Gegenmaßnahmen
Lektion 06 - Werkzeuge zum Testen der Sicherheit von Webanwendungen
Lektion 07 - Penetrationstests für Webanwendungen
SQL-Injection
Lektion 15
Lektion 01 - Konzepte der SQL-Injection
Lektion 02 - Arten von SQL-Injection
Lektion 03 - Methodik der SQL-Injection
Lektion 04 - SQL-Injection-Tools
Lektion 05 - Ausweichtechniken
Lektion 06 - Gegenmaßnahmen
Drahtlose Netzwerke hacken
Lektion 16
Lektion 01 - Konzepte der drahtlosen Kommunikation
Lektion 02 - Drahtlose Verschlüsselung
Lektion 03 - Drahtlose Bedrohungen
Lektion 04 - Methodik des drahtlosen Hackens
Lektion 05 - Werkzeuge für drahtloses Hacken
Lektion 06 - Bluetooth-Hacking
Lektion 07 - Gegenmaßnahmen
Lektion 08 - Werkzeuge für drahtlose Sicherheit
Lektion 09 - WLAN-Penetrationstest
Hacken mobiler Plattformen
Lektion 17
Lektion 01 - Angriffsvektoren auf mobile Plattformen
Lektion 02 - Android OS hacken
Lektion 03 - iOS hacken
Lektion 04 - Handy-Spionageprogramme
Lektion 05- Verwaltung mobiler Geräte
Lektion 06 - Richtlinien und Werkzeuge für die mobile Sicherheit
Lektion 07 - Mobiles Penetrationstesten
IoT-Hacking
Lektion 18
Lektion 01 - IoT-Konzepte
Lektion 02 - IoT-Angriffe
Lektion 03 - Methodik zum Hacken von IoT-Geräten
Lektion 04 - IoT-Hacking-Tools
Lektion 05 - Gegenmaßnahmen
Lektion 06 - IoT Penetrationstests
Cloud-Computing
Lektion 19
Lektion 01 - Konzepte des Cloud Computings
Lektion 02 - Bedrohungen im Cloud Computing
Lektion 03 - Angriffe auf Cloud-Computing
Lektion 04 - Cloud-Sicherheit
Lektion 05 - Sicherheitstools für die Cloud
Lektion 06 - Penetrationstests in der Cloud
Kryptographie
Lektion 20
Lektion 01 - Konzepte der Kryptographie
Lektion 02 - Verschlüsselungsalgorithmen
Lektion 03 - Kryptographie-Tools
Lektion 04 - Public-Key-Infrastruktur (PKI)
Lektion 05 - E-Mail-Verschlüsselung
Lektion 06 - Festplattenverschlüsselung
Lektion 07 - Kryptanalyse
Lektion 08 - Gegenmaßnahmen
Behandelte Fähigkeiten
- Trojaner, Hintertüren und Verteidigungsstrategien
- Innovationen im Bereich der mobilen und Web-Sicherheit
- AIP-gesteuerte Analyse des Netzwerkverkehrs
- KI in der Schwachstellensuche und -ausnutzung
- Phishing-Erkennung und -Prävention
- Lösungen für Cloud-Sicherheit und Überwachung
- Cyber-Bedrohungsanalyse und Reaktion
- Fortgeschrittene Hacking-Techniken mit intelligenten Werkzeugen
- KI-gestützte Erkennung und Verhinderung von Eindringlingen
- Log-Management und Bedrohungserkennung
- Simulationen von Angriffen mit Social Engineering
- Analyse und Behebung von Malware
- Schutz von drahtlosen Netzwerken
- Berichterstattung und Dokumentation zum ethischen Hacken
Wer sollte sich für dieses Programm anmelden?
Für die Ausbildung und Zertifizierung zum Certified Ethical Hacker (CEH) gibt es keine spezifischen Zulassungskriterien, wir empfehlen jedoch Grundkenntnisse in TCP/IP.
Netzwerksicherheitsbeauftragte und Praktiker
Website-Administratoren
IS/IT-Sicherheitsspezialisten, Analysten, Architekten, Administratoren oder Manager
IS/IT-Prüfer oder -Berater
IT-Sicherheitsbeauftragter, -prüfer oder -ingenieur
IT-Betriebsleiter
Netzwerkspezialist, -analytiker, -manager
Ingenieur für technische Unterstützung
Systemanalytiker oder -verwalter
Trends in der Industrie
- Integration von KI und maschinellem Lernen: CEH v13 betont den Einsatz von KI zur Verbesserung der Cybersicherheitsoperationen und positioniert Sie für Rollen, die Expertise in KI-gesteuerter Bedrohungserkennung und -reaktion erfordern.
- IoT- und Endpunktschutz-Fähigkeiten: Da IoT und Fernarbeit mittlerweile zum Standard gehören, vermittelt Ihnen CEH v13 fortgeschrittene Fähigkeiten zur Sicherung von Geräten und Netzwerken, was Ihnen Türen zu Rollen im Endpunktschutz und der IoT-Sicherheit öffnet.
- Kompetenz in Cloud- und Hybrid-Sicherheit: Da Organisationen zunehmend in Cloud-Umgebungen wechseln, vermittelt Ihnen CEH v13 das Wissen, um kritische Infrastrukturen zu sichern, was Sie zu einem wertvollen Vermögen für jedes Unternehmen macht, das Cloud-Technologie nutzt.
Obwohl eine Zertifizierung an sich keinen Job garantiert, ist sie eine wertvolle Qualifikation, die Ihre Chancen auf einem umkämpften Arbeitsmarkt erheblich verbessern kann. Zusammen mit relevanter Erfahrung und starken Problemlösungsfähigkeiten kann die CEH-Zertifizierung ein einflussreiches Gut auf Ihrem Karriereweg sein.
Häufig gestellte Fragen
Benötigen Sie eine Unternehmenslösung oder LMS-Integration?
Haben Sie nicht den Kurs oder das Programm gefunden, das für Ihr Unternehmen geeignet wäre? Benötigen Sie eine LMS-Integration? Schreiben Sie uns! Wir werden alles lösen!