Feiern Sie die Feiertage mit 10% Rabatt auf alle Kurse mit dem Code "AVCFOREVER10". Sichern Sie sich jetzt den Preis vor den Änderungen im Jahr 2025!

Certified Ethical Hacker Training (CEHv13) Kurs zur Cybersicherheit (Prüfung inklusive)

2.250,00 EUR

Blended Learning
Live-Virtuelles Klassenzimmer
eLearning

Der CEH-Ethical-Hacking-Kurs von AVC bietet praktische Erfahrungen, um Ihnen zu helfen, Techniken zu beherrschen, die von Hackern verwendet werden, um Netzwerke zu durchbrechen, während Sie lernen, wie Sie Ihre Verteidigungen stärken. Im Einklang mit CEH v13 vom EC-Council, rüstet Sie der Kurs mit fortgeschrittenen Werkzeugen und Methoden aus, um Ihre Fähigkeiten in der Cybersicherheit in einer sich wandelnden Bedrohungslandschaft zu verbessern. Die CEH-Zertifizierung kann Ihnen helfen, in Ihrer Sicherheitskarriere voranzukommen. Mit dieser Zertifizierung werden Sie lernen, Schwachstellen in Systemen und Netzwerken zu identifizieren und zu beheben. Mit der CEH-Zertifizierung werden Sie in der Lage sein, in Ihrer Karriere voranzukommen und mehr Verantwortung zu übernehmen.

Programme beginnen jeden Monat

Fragen Sie uns nach Terminen!

Wir bieten kürzere Online-Klassenzimmer-Sitzungen an

Der CEH v13 Trainingskurs ist darauf ausgelegt, Sie mit den wesentlichen Fähigkeiten und Kenntnissen auszustatten, um die CEH-Prüfung beim ersten Versuch zu bestehen. Die CEH-Zertifizierung wird weltweit anerkannt und belegt Ihre Expertise im ethischen Hacken, Netzwerkverteidigung und Bedrohungsabwehr, was Sie als Führungskraft im Bereich der Cybersicherheit positioniert und Ihre Karriere in Bereichen wie IT-Sicherheit, Penetrationstests und Risikomanagement vorantreibt.

Diese Zertifizierung zum Certified Ethical Hacker bestätigt die Fähigkeiten, die notwendig sind, um im Bereich der Informationssicherheit erfolgreich zu sein. Viele IT-Abteilungen haben den CEH für sicherheitsrelevante Positionen zur Pflicht gemacht.

Meistern Sie die Cybersicherheit mit dem CEH-Kurs des EC Council und akkreditierten Trainern

  • Erlernen Sie fortgeschrittene KI-gesteuerte Prozesse und Werkzeuge mit dem CEH v13 AI Zertifizierungskurs, entwickelt vom EC-Council.
  • Erforschen Sie KI-gesteuerte Bedrohungserkennung und Gegenmaßnahmen, um Ihre Cybersecurity-Abwehr zu verbessern.
  • Beherrschen Sie die Analyse von Netzwerkpaketen und das Testen der Systemsicherheit, um Ihre Fähigkeiten in der Netzwerksicherheit zu verbessern und Cyberangriffe zu verhindern.
  • Dieser CEH-Zertifizierungskurs beinhaltet E-Lernmaterialien und einen Prüfungsgutschein vom EC-Council.

Hauptmerkmale

Sprache

Kurs und Material auf Englisch

Virtueller Live-Unterrichtsraum

90 Tage flexibler Zugang zu Online-Klassenzimmersitzungen; zu flexiblen Zeiten.

Unterstützung

Rund um die Uhr Hilfe und Unterstützung für Teilnehmer.

Prüfung inbegriffen

Der offizielle CEH v13 Prüfungsgutschein ist enthalten

CEHv13 AI Labs

6 Monate kostenloser Zugang zu CEHv13 AI Labs mit mehr als 4.000 integrierten Tools

Akkreditierter Schulungspartner des EC-Council

Zugang zu den neuesten eCourseware-Materialien von EC-Council

Deckt 340 Angriffstechnologien ab

Verbessern Sie Ihre Fähigkeiten mit über 150 praktischen Übungsdemos

Hero

Lernergebnisse

Dieser Kurs zum ethischen Hacken wird Ihnen helfen:

Beherrschung von Techniken des ethischen Hackens

Erwerben Sie fortgeschrittene Fähigkeiten im ethischen Hacken, einschließlich KI-gestützter Automatisierung für das Scannen von Schwachstellen und die Bedrohungserkennung.

KI-gestützte Bedrohungserkennung und -minderung

Erfahren Sie, wie Sie KI und maschinelles Lernen für die Echtzeitanalyse von Bedrohungen nutzen, Reaktionszeiten verbessern und die Auswirkungen von Cyberangriffen minimieren können.

Fortgeschrittene Netzwerk- und Systemsicherheit

Erfahren Sie, wie Sie Netzwerke, Anwendungen und Betriebssysteme mit KI-gestützten Lösungen sichern können, die ausgeklügelte Cyberbedrohungen neutralisieren.

Expertise für Cloud- und IoT-Sicherheit

Entwickeln Sie Fähigkeiten, um Cloud-Infrastrukturen und IoT-Geräte durch den Einsatz von KI-gestützten Sicherheitsmaßnahmen und Anomalieerkennungstechniken zu schützen

Automatisierung der Incident Response

Beherrschen Sie den Einsatz von KI, um Workflows für die Reaktion auf Vorfälle zu automatisieren, was eine schnellere und effektivere Eindämmung von Eindringlingen gewährleistet.

Praktische Erfahrung mit KI-Tools

Sammeln Sie praktische Erfahrung im Umgang mit KI-gestützten Cybersicherheitswerkzeugen wie KI-betriebenen SIEMs, Firewalls und Plattformen für Penetrationstests.

Umfassendes Compliance-Wissen

Erfahren Sie, wie Sie die Einhaltung von Datenschutzvorschriften durch den Einsatz von KI für kontinuierliches Monitoring und Berichterstattung sicherstellen können.

Verbesserter Schutz gegen Social Engineering

Nutzen Sie KI-Tools, um die Erkennung und Abwehr von Phishing- und Social-Engineering-Angriffen zu verbessern und den menschlichen Faktor Ihrer Organisation zu schützen.

Kurszeitplan

Hero
  1. Einführung in das ethische Hacken

    Lektion 01

    Lektion 01 - Überblick über die Informationssicherheit

    Lektion 02 - Bedrohungen der Informationssicherheit und Angriffsvektoren

    Lektion 06 - Konzepte des Penetrationstests

    Lektion 03 - Konzepte des Hackens

    Lektion 04 - Konzepte des ethischen Hackens

    Lektion 05 - Kontrollmechanismen der Informationssicherheit

    Lektion 07 - Gesetze und Standards zur Informationssicherheit

  2. Footprinting und Aufklärung

    Lektion 02

    Lektion 01 - Konzepte des Footprintings

    Lektion 02 - Footprinting mittels Suchmaschinen

    Lektion 03 - Footprinting über Webdienste

    Lektion 04 - Footprinting über soziale Netzwerke

    Lektion 05 - Website-Footprinting

    Lektion 06 - E-Mail-Footprinting

    Lektion 07 - Wettbewerbsanalyse

    Lektion 08 - Whois-Footprinting

    Lektion 09 - DNS-Footprinting

    Lektion 10 - Netzwerk-Footprinting

    Lektion 11 - Footprinting durch Social Engineering

    Lektion 12 - Footprinting-Werkzeuge

    Lektion 13 - Gegenmaßnahmen

    Lektion 14 - Footprinting Penetrationstests

  3. Netzwerke scannen

    Lektion 03

    Lektion 01 - Konzepte des Netzwerk-Scannens

    Lektion 02 - Scan-Werkzeuge

    Lektion 03 - Scan-Techniken

    Lektion 04 - Scannen jenseits von IDS und Firewall

    Lektion 05 - Banner Grabbing

    Lektion 06 - Netzwerkdiagramme zeichnen

    Lektion 07 - Penetrationstests für das Scannen

  4. Aufzählung

    Lektion 04

    Lektion 01 - Konzepte der Aufzählung

    Lektion 02 - NetBIOS-Enumeration

    Lektion 03 - SNMP Enumeration

    Lektion 04 - LDAP-Enumeration

    Lektion 05 - NTP-Enumeration

    Lektion 06 - SMTP- und DNS-Enumeration

    Lektion 07 - Gegenmaßnahmen bei Aufzählungen

    Lektion 08 - Andere Aufzählungstechniken

    Lektion 09 - Enumeration Penetrationstests

  5. Schwachstellenanalyse

    Lektion 05

    Lektion 01 - Konzepte der Schwachstellenbewertung

    Lektion 02 - Lösungen zur Schwachstellenbewertung

    Lektion 03 - Bewertungssysteme für Verwundbarkeiten

    Lektion 04 - Werkzeuge zur Verwundbarkeitsbewertung

    Lektion 05 - Berichte zur Schwachstellenbewertung

  6. Systemhacking

    Lektion 06

    Lektion 01 - Konzepte des Systemhackings

    Lektion 02 - Passwörter knacken

    Lektion 03 - Privilegien eskalieren

    Lektion 04 - Ausführen von Anwendungen

    Lektion 05 - Verstecken von Dateien

    Lektion 06 - Spuren verwischen

    Lektion 07 - Penetrationstests

  7. Malware-Bedrohungen

    Lektion 07

    Lektion 01 - Malware-Konzepte

    Lektion 02 - Trojanische Konzepte

    Lektion 03 - Konzepte von Viren und Würmern

    Lektion 04 - Malware-Analyse

    Lektion 05 - Gegenmaßnahmen

    Lektion 06 - Anti-Malware-Software

    Lektion 07 - Penetrationstests für Schadsoftware

  8. Schnüffeln

    Lektion 08

    Lektion 01 - Grundlagen des Sniffings

    Lektion 02 - Schnüffeltechnik: MAC-Angriffe

    Lektion 03 - Schnüffeltechnik: DHCP-Angriffe

    Lektion 04 - Schnüffeltechnik: ARP-Poisoning

    Lektion 05 - Schnüffeltechnik: Spoofing-Angriffe

    Lektion 06 - Schnüffeltechnik: DNS-Poisoning

    Lektion 07 - Schnüffelwerkzeuge

    Lektion 08 - Gegenmaßnahmen

    Lektion 09 - Techniken zur Erkennung von Sniffing

    Lektion 10 - Sniffing Penetrationstests

  9. Social Engineering

    Lektion 09

    Lektion 01 - Konzepte des Social Engineering

    Lektion 02 - Techniken des Social Engineering

    Lektion 03 - Innere Bedrohungen

    Lektion 04 - Identitätsmissbrauch in sozialen Netzwerken

    Lektion 05 - Identitätsdiebstahl

    Lektion 06 - Gegenmaßnahmen

    Lektion 07 - Penetrationstests für Social Engineering

  10. Denial-of-Service

    Lektion 10

    Lektion 01 - DoS/DDoS-Konzepte

    Lektion 02 - DoS/DDoS-Angriffstechniken

    Lektion 03 - Botnetze

    Lektion 04 - Fallstudie zu DDoS-Angriffen

    Lektion 05 - DoS/DDoS-Angriffswerkzeuge

    Lektion 06 - Gegenmaßnahmen

    Lektion 07 - Werkzeuge zum Schutz vor DoS/DDoS-Angriffen

    Lektion 08 - Penetrationstests für DoS/DDoS-Angriffe

  11. Session Hijacking

    Lektion 11

    Lektion 01 - Konzepte des Session Hijackings

    Lektion 02 - Anwendungsebene Sitzungsübernahme

    Lektion 03 - Sitzungsentführung auf Netzwerkebene

    Lektion 04 - Werkzeuge für Session Hijacking

    Lektion 05 - Gegenmaßnahmen

    Lektion 06- Penetrationstests

  12. Umgehung von IDS, Firewalls und Honeypots

    Lektion 12

    Lektion 01 - Konzepte von IDS, Firewall und Honeypots

    Lektion 02 - IDS, Firewall und Honeypot-Lösungen

    Lektion 03 - IDS-Umgehung

    Lektion 04 - Firewalls umgehen

    Lektion 05 - Werkzeuge zum Umgehen von IDS/Firewalls

    Lektion 06 - Honeypots erkennen

    Lektion 07 - Gegenmaßnahmen zur Umgehung von IDS/Firewalls

    Lektion 08- Penetrationstests

  13. Webserver hacken

    Lektion 13

    Lektion 01 - Konzepte von Webservern

    Lektion 02 - Angriffe auf Webserver

    Lektion 03 - Angriffsmethodik für Webserver

    Lektion 04 - Werkzeuge für Webserver-Angriffe

    Lektion 05 - Gegenmaßnahmen

    Lektion 06 - Patch-Management

    Lektion 07 - Sicherheitstools für Webserver

    Lektion 08 - Penetrationstests von Webservern

  14. Webanwendungen hacken

    Lektion 14

    Lektion 01 - Konzepte von Webanwendungen

    Lektion 02 - Bedrohungen von Webanwendungen

    Lektion 03 - Hackermethodik

    Lektion 04 - Werkzeuge für das Hacken von Webanwendungen

    Lektion 05 - Gegenmaßnahmen

    Lektion 06 - Werkzeuge zum Testen der Sicherheit von Webanwendungen

    Lektion 07 - Penetrationstests für Webanwendungen

  15. SQL-Injection

    Lektion 15

    Lektion 01 - Konzepte der SQL-Injection

    Lektion 02 - Arten von SQL-Injection

    Lektion 03 - Methodik der SQL-Injection

    Lektion 04 - SQL-Injection-Tools

    Lektion 05 - Ausweichtechniken

    Lektion 06 - Gegenmaßnahmen

  16. Drahtlose Netzwerke hacken

    Lektion 16

    Lektion 01 - Konzepte der drahtlosen Kommunikation

    Lektion 02 - Drahtlose Verschlüsselung

    Lektion 03 - Drahtlose Bedrohungen

    Lektion 04 - Methodik des drahtlosen Hackens

    Lektion 05 - Werkzeuge für drahtloses Hacken

    Lektion 06 - Bluetooth-Hacking

    Lektion 07 - Gegenmaßnahmen

    Lektion 08 - Werkzeuge für drahtlose Sicherheit

    Lektion 09 - WLAN-Penetrationstest

  17. Hacken mobiler Plattformen

    Lektion 17

    Lektion 01 - Angriffsvektoren auf mobile Plattformen

    Lektion 02 - Android OS hacken

    Lektion 03 - iOS hacken

    Lektion 04 - Handy-Spionageprogramme

    Lektion 05- Verwaltung mobiler Geräte

    Lektion 06 - Richtlinien und Werkzeuge für die mobile Sicherheit

    Lektion 07 - Mobiles Penetrationstesten

  18. IoT-Hacking

    Lektion 18

    Lektion 01 - IoT-Konzepte

    Lektion 02 - IoT-Angriffe

    Lektion 03 - Methodik zum Hacken von IoT-Geräten

    Lektion 04 - IoT-Hacking-Tools

    Lektion 05 - Gegenmaßnahmen

    Lektion 06 - IoT Penetrationstests

  19. Cloud-Computing

    Lektion 19

    Lektion 01 - Konzepte des Cloud Computings

    Lektion 02 - Bedrohungen im Cloud Computing

    Lektion 03 - Angriffe auf Cloud-Computing

    Lektion 04 - Cloud-Sicherheit

    Lektion 05 - Sicherheitstools für die Cloud

    Lektion 06 - Penetrationstests in der Cloud

  20. Kryptographie

    Lektion 20

    Lektion 01 - Konzepte der Kryptographie

    Lektion 02 - Verschlüsselungsalgorithmen

    Lektion 03 - Kryptographie-Tools

    Lektion 04 - Public-Key-Infrastruktur (PKI)

    Lektion 05 - E-Mail-Verschlüsselung

    Lektion 06 - Festplattenverschlüsselung

    Lektion 07 - Kryptanalyse

    Lektion 08 - Gegenmaßnahmen

Behandelte Fähigkeiten

  • Trojaner, Hintertüren und Verteidigungsstrategien
  • Innovationen im Bereich der mobilen und Web-Sicherheit
  • AIP-gesteuerte Analyse des Netzwerkverkehrs
  • KI in der Schwachstellensuche und -ausnutzung
  • Phishing-Erkennung und -Prävention
  • Lösungen für Cloud-Sicherheit und Überwachung
  • Cyber-Bedrohungsanalyse und Reaktion
  • Fortgeschrittene Hacking-Techniken mit intelligenten Werkzeugen
  • KI-gestützte Erkennung und Verhinderung von Eindringlingen
  • Log-Management und Bedrohungserkennung
  • Simulationen von Angriffen mit Social Engineering
  • Analyse und Behebung von Malware
  • Schutz von drahtlosen Netzwerken
  • Berichterstattung und Dokumentation zum ethischen Hacken

Wer sollte sich für dieses Programm anmelden?

Für die Ausbildung und Zertifizierung zum Certified Ethical Hacker (CEH) gibt es keine spezifischen Zulassungskriterien, wir empfehlen jedoch Grundkenntnisse in TCP/IP.

Netzwerksicherheitsbeauftragte und Praktiker

Website-Administratoren

IS/IT-Sicherheitsspezialisten, Analysten, Architekten, Administratoren oder Manager

IS/IT-Prüfer oder -Berater

IT-Sicherheitsbeauftragter, -prüfer oder -ingenieur

IT-Betriebsleiter

Netzwerkspezialist, -analytiker, -manager

Ingenieur für technische Unterstützung

Systemanalytiker oder -verwalter

Start course now

Trends in der Industrie

  • Integration von KI und maschinellem Lernen: CEH v13 betont den Einsatz von KI zur Verbesserung der Cybersicherheitsoperationen und positioniert Sie für Rollen, die Expertise in KI-gesteuerter Bedrohungserkennung und -reaktion erfordern.
  • IoT- und Endpunktschutz-Fähigkeiten: Da IoT und Fernarbeit mittlerweile zum Standard gehören, vermittelt Ihnen CEH v13 fortgeschrittene Fähigkeiten zur Sicherung von Geräten und Netzwerken, was Ihnen Türen zu Rollen im Endpunktschutz und der IoT-Sicherheit öffnet.
  • Kompetenz in Cloud- und Hybrid-Sicherheit: Da Organisationen zunehmend in Cloud-Umgebungen wechseln, vermittelt Ihnen CEH v13 das Wissen, um kritische Infrastrukturen zu sichern, was Sie zu einem wertvollen Vermögen für jedes Unternehmen macht, das Cloud-Technologie nutzt.

Obwohl eine Zertifizierung an sich keinen Job garantiert, ist sie eine wertvolle Qualifikation, die Ihre Chancen auf einem umkämpften Arbeitsmarkt erheblich verbessern kann. Zusammen mit relevanter Erfahrung und starken Problemlösungsfähigkeiten kann die CEH-Zertifizierung ein einflussreiches Gut auf Ihrem Karriereweg sein.

Häufig gestellte Fragen

Benötigen Sie eine Unternehmenslösung oder LMS-Integration?

Haben Sie nicht den Kurs oder das Programm gefunden, das für Ihr Unternehmen geeignet wäre? Benötigen Sie eine LMS-Integration? Schreiben Sie uns! Wir werden alles lösen!

;