CEHv11 - Certified Ethical Hacker

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

CEHv11 - Certified Ethical Hacker

ExperTeach GmbH
Logo von ExperTeach GmbH
Bewertung: starstarstarstarstar_border 8,2 Bildungsangebote von ExperTeach GmbH haben eine durchschnittliche Bewertung von 8,2 (aus 33 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

placeFrankfurt
7. Mär 2022 bis 11. Mär 2022
computer Online: Live Online Training
7. Mär 2022 bis 11. Mär 2022
placeFrankfurt
27. Jun 2022 bis 1. Jul 2022
computer Online: Live Online Training
27. Jun 2022 bis 1. Jul 2022
placeFrankfurt
19. Sep 2022 bis 23. Sep 2022
computer Online: Live Online Training
19. Sep 2022 bis 23. Sep 2022
placeFrankfurt
5. Dez 2022 bis 9. Dez 2022
computer Online: Live Online Training
5. Dez 2022 bis 9. Dez 2022
placeFrankfurt
20. Mär 2023 bis 24. Mär 2023
computer Online: Live Online Training
20. Mär 2023 bis 24. Mär 2023

Beschreibung

Das Programm „Certified Ethical Hacker“ (CEH) bildet den Kern dieses bei Datensicherheitsexperten äußerst beliebten Trainings zur Datensicherheit. Unternehmen dürfen sich bei ihren Sicherheitsüberlegungen nicht auf die Silos bestimmter Hersteller, Technologien oder Geräte beschränken. Dieser Kurs berücksichtigt dies und liefert Ihnen die neuesten Tools und Techniken, die von Hackern wie von Datensicherheitsexperten gleichermaßen zum Einhacken in Unternehmensnetze verwendet werden. Die Kenntnis über diese Techniken und Tools trägt dazu bei, Angriffe zu erkennen und bereits im Voraus zu blockieren.
Der Ansatz für das „Ethical Hacking“ ist die Gewährleistung des Datenschutzes durch Hacking! Dab…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine Besucherfragen gestellt. Wenn Sie weitere Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice.

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Ethical Hacking, Hacking, IT-Sicherheit, Blockchain und MS SQL Server 2012.

Das Programm „Certified Ethical Hacker“ (CEH) bildet den Kern dieses bei Datensicherheitsexperten äußerst beliebten Trainings zur Datensicherheit. Unternehmen dürfen sich bei ihren Sicherheitsüberlegungen nicht auf die Silos bestimmter Hersteller, Technologien oder Geräte beschränken. Dieser Kurs berücksichtigt dies und liefert Ihnen die neuesten Tools und Techniken, die von Hackern wie von Datensicherheitsexperten gleichermaßen zum Einhacken in Unternehmensnetze verwendet werden. Die Kenntnis über diese Techniken und Tools trägt dazu bei, Angriffe zu erkennen und bereits im Voraus zu blockieren.
Der Ansatz für das „Ethical Hacking“ ist die Gewährleistung des Datenschutzes durch Hacking! Dabei werden Sie in einer Simulationsumgebung Systeme scannen, testen, hacken und sichern. Sie lernen die fünf Phasen des ethischen Hackens und erfahren, wie Sie sich Ihrem Ziel annähern und es zuverlässig hacken können! Diese fünf Phasen umfassen Auskundschaftung (Reconnaissance), Verschaffung des Zutritts, Enumeration, Aufrechterhaltung des Zutritts und Verschleierung der Spuren. Die einzelnen Tools und Techniken dieser fünf Stufen werden umfassend behandelt, damit Sie Angriffe gegen Ihre eigenen Ziele leichter erkennen können.

Kursinhalt

• Key issues include plaguing the information security world, ethical hacking, information security controls, laws, and standards.
• Perform footprinting and reconnaissance using the latest footprinting techniques and tools as a critical pre-attack phase required in ethical hacking.
• Network scanning techniques and scanning countermeasures.
• Enumeration techniques and enumeration countermeasures.
• Vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.
• System hacking methodology, steganography, steganalysis attacks, and covering tracks to discover system and network vulnerabilities.
• Different types of malware (Trojan, Virus, worms, etc.), system auditing for malware attacks, malware analysis, and countermeasures.
• Packet sniffing techniques to discover network vulnerabilities and countermeasures to defend sniffing.
• Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures.
• DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures.
• Session hijacking techniques to discover network-level session management, authentication/authorization, cryptographic weaknesses, and countermeasures.
• Web server attacks and a comprehensive attack methodology to audit vulnerabilities in web server infrastructure, and countermeasures.
• Web application attacks and comprehensive web application hacking methodology to audit vulnerabilities in web applications, and countermeasures.
• SQL injection attack techniques, injection detection tools to detect SQL injection attempts, and countermeasures.
• Wireless encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools.
• Mobile platform attack vector, android vulnerability exploitations, and mobile security guidelines and tools.
• Firewall, IDS and honeypot evasion techniques, evasion tools and techniques to audit a network perimeter for weaknesses, and countermeasures.
• Cloud computing concepts (Container technology, serverless computing), various threats/attacks, and security techniques and tools.
• Penetration testing, security audit, vulnerability assessment, and penetration testing roadmap.
• Threats to IoT and OT platforms and learn how to defend IoT and OT devices securely.
• Cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools.

Zertifizierung

Wenn Sie den Kurs abgeschlossen und bewertet haben, erhalten Sie ohne weitere Kosten einen Voucher für die Prüfung  „Certified Ethical Hacker 312-50“, die Sie im Nachgang in einem VUE Testcenter ablegen können.

Zielgruppe

Von diesem Kurs profitieren insbesondere Sicherheitsbeauftragte, Prüfer, Sicherheitsexperten, Websiteadministratoren sowie alle, die für die Sicherheit von Netzwerkinfrastrukturen zuständig sind.

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Training? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine Besucherfragen gestellt. Wenn Sie weitere Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice.

Bitte füllen Sie das Formular so vollständig wie möglich aus

Anrede
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit ExperTeach GmbH. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.