EC-Council Certified Ethical Hacker v11 (CEH) Online

Dauer
Ausführung
Online
Startdatum und Ort

EC-Council Certified Ethical Hacker v11 (CEH) Online

Fast Lane Institute for Knowledge Transfer GmbH
Logo von Fast Lane Institute for Knowledge Transfer GmbH
Bewertung: starstarstarstarstar_half 8,7 Bildungsangebote von Fast Lane Institute for Knowledge Transfer GmbH haben eine durchschnittliche Bewertung von 8,7 (aus 25 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

computer Online: Online Training
5. Sep 2022 bis 9. Sep 2022
check_circle Garantierte Durchführung
computer Online: Online Training
17. Okt 2022 bis 21. Okt 2022
computer Online: Online Training
24. Okt 2022 bis 28. Okt 2022
computer Online: Online Training
28. Nov 2022 bis 2. Dez 2022
computer Online: Online Training
23. Jan 2023 bis 27. Jan 2023
computer Online: Online Training
27. Mär 2023 bis 31. Mär 2023
computer Online: Online Training
22. Mai 2023 bis 26. Mai 2023
computer Online: Online Training
26. Jun 2023 bis 30. Jun 2023

Beschreibung

Kursinhalt

Der Certified Ethical Hacker (CEH) ist die vertrauenswürdigste Ethical-Hacking-Zertifizierung und eine von Arbeitgebern weltweit empfohlene Leistung. Es ist die begehrteste Informationssicherheitszertifizierung und eine der am schnellsten wachsenden Cyber-Zertifizierungen, die von Anbietern kritischer Infrastrukturen und wichtiger Dienste verlangt wird. Seit der Einführung des CEH im Jahr 2003 ist er als Standard innerhalb der Informationssicherheitsgemeinschaft anerkannt. CEH v11 stellt weiterhin die neuesten Hacking-Techniken und die fortschrittlichsten Hacking-Tools und Exploits vor, die heute von Hackern und Informationssicherheitsexperten verwendet werden. Die fünf Phasen de…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Ethical Hacking, EC-Council, Hacking, IT-Sicherheit und Linux.

Kursinhalt

Der Certified Ethical Hacker (CEH) ist die vertrauenswürdigste Ethical-Hacking-Zertifizierung und eine von Arbeitgebern weltweit empfohlene Leistung. Es ist die begehrteste Informationssicherheitszertifizierung und eine der am schnellsten wachsenden Cyber-Zertifizierungen, die von Anbietern kritischer Infrastrukturen und wichtiger Dienste verlangt wird. Seit der Einführung des CEH im Jahr 2003 ist er als Standard innerhalb der Informationssicherheitsgemeinschaft anerkannt. CEH v11 stellt weiterhin die neuesten Hacking-Techniken und die fortschrittlichsten Hacking-Tools und Exploits vor, die heute von Hackern und Informationssicherheitsexperten verwendet werden. Die fünf Phasen des Ethical Hacking und der ursprüngliche Kernauftrag des CEH sind auch heute noch gültig und relevant: "Um einen Hacker zu schlagen, muss man wie ein Hacker denken".

Der CEH vermittelt ein umfassendes Verständnis der Phasen des ethischen Hackings, verschiedener Angriffsvektoren und präventiver Gegenmaßnahmen. Sie lernen, wie Hacker denken und böswillig handeln, so dass Sie besser in der Lage sind, Ihre Sicherheitsinfrastruktur einzurichten und zukünftige Angriffe abzuwehren. Das Verständnis von Systemschwächen und -verwundbarkeiten hilft Unternehmen, ihre System-Sicherheitskontrollen zu verstärken, um das Risiko eines Vorfalls zu minimieren.

Der CEH wurde entwickelt, um eine praktische Umgebung und einen systematischen Prozess für alle Bereiche und Methoden des Ethical Hacking zu schaffen, so dass Sie die Möglichkeit haben, die erforderlichen Kenntnisse und Fähigkeiten für die Arbeit eines Ethical Hackers zu erlangen. Sie werden eine völlig andere Haltung gegenüber den Verantwortlichkeiten und Maßnahmen einnehmen, die erforderlich sind, um sicher zu sein.

In seiner 11. Version entwickelt sich der CEH mit den neuesten Betriebssystemen, Tools, Taktiken, Exploits und Technologien weiter. Hier sind einige wichtige Aktualisierungen von CEH v11:

  • Einbindung von Parrot Security OS
    Im Vergleich zu Kali Linux bietet Parrot Security OS eine bessere Leistung auf Laptops und Rechnern mit geringerer Leistung und ein intuitives Erscheinungsbild mit einem größeren Bestand an allgemeinen Tools.
  • Neu auf das NIST/NICE-Framework abgestimmt
    CEH v11 ist streng auf wichtige Spezialgebiete unter der Protect and Defend (PR) Job-Rollenkategorie des NIST/NICE-Frameworks abgestimmt und überschneidet sich mit anderen Job-Rollen, einschließlich Analyze (AN) und Securely Provision (SP).
  • Verbesserte Module für Cloud-Sicherheit, IoT und OT
    CEH v11 umfasst aktualisierte Cloud- und IoT-Module, um die Container-Technologien von CSP (z. B. Docker, Kubernetes), Bedrohungen durch Cloud Computing und eine Reihe von IoT-Hacking-Tools (z. B. Shikra, Bus Pirate, Facedancer21 und mehr) zu integrieren. Dies ist von entscheidender Bedeutung, da sich die Welt auf eine breitere und tiefere Cloud-Einführung zubewegt.
  • Cloud-basierte Bedrohungen
    Da die Cloud-Branche bis 2022 schätzungsweise 354 Milliarden Dollar erreichen wird, haben die Unternehmen Mühe, die Häufigkeit von Datendiebstählen aufgrund von falsch konfigurierten Cloud-Umgebungen zu begrenzen. Allein von Januar bis April 2020 ist die Zahl der Cloud-basierten Angriffe um 630 % gestiegen. Lernen Sie mit CEH v11, wie Sie Cloud-basierte Angriffe vermeiden, identifizieren und darauf reagieren können.
  • IoT-Bedrohungen
    Marktberichte gehen davon aus, dass die Zahl der mit dem Internet der Dinge verbundenen Geräte bis 2023 weltweit 43 Milliarden erreichen wird. Um diese rasante Expansion zu unterstützen, verlagern sich die prominenten Akteure des Internets, darunter Amazon Web Services, Google, IBM und Microsoft, rasch auf private Cloud-Dienste, was die Komplexität von IoT-Ökosystemen erhöht. Lernen Sie, mit IoT-basierten Angriffen umzugehen, mit dem CEH v11 Kurs, der die neuesten IoT-Hacking-Tools wie Shikra, Bus Pirate, Facedancer21 und viele andere abdeckt.
  • Operationelle Technologie (OT) Angriffe
    Letztes Jahr erlebten Unternehmen einen 2.000-prozentigen Anstieg von OT-basierten Vorfällen. Sie können sich Fachwissen in den Bereichen OT, IT und IIoT (Industrial IoT) aneignen, um unternehmenskritische OT/IoT-Implementierungen zu sichern.
  • Um die fortgeschrittenen Fähigkeiten der OT zu erlernen, deckt der CEH Konzepte der OT wie ICS, SCADA und PLC, verschiedene Herausforderungen der OT, OT-Hacking-Methoden, Tools, Kommunikationsprotokolle eines OT-Netzwerks wie Modbus, Profinet, HART-IP, SOAP, CANopen, DeviceNet, Zigbee, Profibus usw. und den Fernzugriff mit dem DNP3-Protokoll ab.
  • Moderne Malware-Analyse
    CEH v11 enthält jetzt die neuesten Malware-Analyse-Taktiken für Ransomware, Banking- und Finanz-Malware, IoT-Botnets, OT-Malware-Analyse, Android-Malware und mehr!
  • Abdeckung der neuesten Bedrohungen - dateilose Malware
    Als die Sicherheitsgemeinschaft einen Anstieg der dateilosen Angriffe beobachtete, begann sie, sich über dateilose Malware-Angriffe Gedanken zu machen. Da es sich bei dateiloser Malware um eine relativ neue Form des Malware-Angriffs handelt, ist es für Unternehmen schwierig, sie mit Endpunkt-Sicherheitslösungen zu erkennen. Mit dem CEH v11 können Sie nun verschiedene Techniken für dateilose Malware mit den dazugehörigen Abwehrstrategien erlernen, denn der Kurs konzentriert sich auf die Taxonomie der Bedrohungen durch dateilose Malware, die Verschleierung von dateiloser Malware
  • Techniken zur Umgehung von Antivirenprogrammen, Starten von dateiloser Malware durch skriptbasierte Injektion, Starten von dateiloser Malware durch Phishing und vieles mehr.
  • Neue Labordesigns und Betriebssysteme
    Diese neueste Version des CEH v11 enthält neue Betriebssysteme, darunter Windows Server 2019, Windows Server 2016 und Windows 10, die mit Domain Controller, Firewalls und anfälligen Webanwendungen konfiguriert sind, um Hacking-Fähigkeiten zu üben und zu verbessern.
  • Erhöhte Laborzeit und praktischer Fokus
    Mehr als 50% des CEH v11 Kurses sind den praktischen Fähigkeiten in den EC-Council Labs gewidmet. EC-Council ist in diesem Aspekt führend in der Branche.
  • Die umfangreichste Tool-Bibliothek der Branche
    Der CEH v11-Kurs enthält eine Bibliothek mit den neuesten Tools, die von Sicherheitsexperten und Pen-Testern auf der ganzen Welt benötigt werden.

BREAK-THE-CODE Herausforderung!

  • BTC bringt Gamification auf die nächste Stufe, vollgepackt mit 24 unglaublichen Hacking-Herausforderungen (auf Steroiden!), über 4 Komplexitätsstufen, die 18 Angriffsvektoren abdecken, darunter die OWASP Top 10!
  • Deckt Schwachstellen ab, die von einem einfachen Cross-Site-Skript bis hin zu fortgeschrittenem Multi-Level-Pivoting reichen und letztlich den Zugriff auf den gesamten Server ermöglichen.
  • Die Lernenden müssen über verschiedene Fähigkeiten und Verfahren verfügen, um die Fahne jeder Schwachstelle auf verschiedenen Ebenen zu erfassen.
  • Verfügt über eine interaktive Benutzeroberfläche, mit der sich die Lernenden über ein VPN verbinden, um auf Anwendungen zuzugreifen.
  • Enthält ein dynamisches Punktesystem, mit dem der Aufstieg eines Lernenden verfolgt werden kann, wobei die Wettbewerber dies auf dem Dashboard des Portals verfolgen können.

Gliederung des Kurses

  • Einführung in Ethical Hacking
  • Footprinting und Erkundung
  • Scannen von Netzwerken
  • Aufzählung
  • Schwachstellenanalyse
  • System Hacking
  • Malware-Bedrohungen
  • Schnüffeln
  • Sozialtechnik
  • Denial-of-Service
  • Session Hijacking
  • Umgehen von IDS, Firewalls und Honeypots
  • Hacken von Webservern
  • Hacking von Webanwendungen
  • SQL-Injektion
  • Hacken von drahtlosen Netzwerken
  • Hacken von mobilen Plattformen
  • IoT- und OT-Hacking
  • Cloud Computing
  • Kryptographie

Voraussetzungen

Um die EC-Council CEH Zertifizierungsprüfung ablegen zu können, hat der Kandidat zwei Möglichkeiten:

Besuchen Sie das offizielle Network Security Training von EC-Council:

Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, über die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Prüfung abzulegen, ohne den Bewerbungsprozess zu durchlaufen.

Versuchen Sie die Prüfung ohne offizielles EC-Council Training:

Um zur EC-Council CEH-Prüfung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat über die erforderliche Berufserfahrung verfügt, kann er ein Antragsformular zusammen mit US$ 100,–, einer nicht erstattungsfähigen Gebühr, einreichen.

Zielgruppe

  • Analyst für Informationssicherheit / Administrator
  • Sicherheitsbeauftragter für Information Assurance (IA)
  • Manager / Spezialist für Informationssicherheit
  • Ingenieur/Manager für die Sicherheit von Informationssystemen
  • Fachleute / Beauftragte für Informationssicherheit
  • Informationssicherheit / IT-Revisoren
  • Analyst für Risiken/Bedrohungen/Schwachstellen
  • Systemverwalter
  • Netzwerkadministratoren und -ingenieure

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)
Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.