EC-Council Certified Ethical Hacking

Dauer
Ausführung
Vor Ort
Startdatum und Ort

EC-Council Certified Ethical Hacking

Cegos Integrata GmbH
Logo von Cegos Integrata GmbH
Bewertung: starstarstarstarstar_border 8,2 Bildungsangebote von Cegos Integrata GmbH haben eine durchschnittliche Bewertung von 8,2 (aus 53 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
placeim Büro, Homeoffice, Meetingraum
2. Feb 2026 bis 6. Feb 2026
Details ansehen
event 2. Februar 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154
placeHamburg
2. Mär 2026 bis 6. Mär 2026
Details ansehen
event 2. März 2026, 09:00-17:00, Hamburg, Seminar 39154
placeim Büro, Homeoffice, Meetingraum
2. Mär 2026 bis 6. Mär 2026
Details ansehen
event 2. März 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154
placeHamburg
23. Mär 2026 bis 27. Mär 2026
Details ansehen
event 23. März 2026, 09:00-17:00, Hamburg, Seminar 39154
placeim Büro, Homeoffice, Meetingraum
23. Mär 2026 bis 27. Mär 2026
Details ansehen
event 23. März 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154
placeHamburg
4. Mai 2026 bis 8. Mai 2026
Details ansehen
event 4. Mai 2026, 09:00-17:00, Hamburg, Seminar 39154
placeim Büro, Homeoffice, Meetingraum
4. Mai 2026 bis 8. Mai 2026
Details ansehen
event 4. Mai 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154
placeBerlin
1. Jun 2026 bis 5. Jun 2026
Details ansehen
event 1. Juni 2026, 09:00-17:00, Berlin, Seminar 39154
placeim Büro, Homeoffice, Meetingraum
1. Jun 2026 bis 5. Jun 2026
Details ansehen
event 1. Juni 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154
placeEschborn
21. Sep 2026 bis 25. Sep 2026
Details ansehen
event 21. September 2026, 09:00-17:00, Eschborn, Seminar 39154
placeim Büro, Homeoffice, Meetingraum
21. Sep 2026 bis 25. Sep 2026
Details ansehen
event 21. September 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154
placeim Büro, Homeoffice, Meetingraum
5. Okt 2026 bis 9. Okt 2026
Details ansehen
event 5. Oktober 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154
placeGarching
26. Okt 2026 bis 30. Okt 2026
Details ansehen
event 26. Oktober 2026, 09:00-17:00, Garching, Seminar 39154
placeim Büro, Homeoffice, Meetingraum
26. Okt 2026 bis 30. Okt 2026
Details ansehen
event 26. Oktober 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154
Beschreibung

Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie benötigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH hält nicht nur Schritt - es ist führend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.

Tauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle fünf Phasen des ethischen Hackings integriert: von der Aufklärung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbessern und KI-S…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Ethical Hacking, EC-Council, Hacking, IT-Sicherheit und Linux.

Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie benötigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH hält nicht nur Schritt - es ist führend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.

Tauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle fünf Phasen des ethischen Hackings integriert: von der Aufklärung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbessern und KI-Systeme zu stören - und so Ihre Effizienz in der Cybersicherheit zu verzehnfachen.

CEH v13 ist nicht nur eine Zertifizierung, sondern ein umfassendes Erlebnis. CEH kombiniert ein umfassendes, wissensbasiertes Training mit praxisnahen Übungen, um eine umfassende Lernerfahrung zu gewährleisten. Sie werden in einer kontrollierten Umgebung mit realen Zielen, Tools und anfälligen Systemen arbeiten und so reale Fähigkeiten erwerben, die Sie befähigen, Ihr Fachwissen in jedem Szenario selbstbewusst anzuwenden. Machen Sie sich bereit, die Art und Weise, wie Sie die digitale Welt hacken und schützen, zu verändern!

Einführung in Ethical Hacking

Lernen Sie die Grundlagen und Schlüsselthemen der Informationssicherheit kennen, einschließlich der Grundlagen von Ethical Hacking, Informationssicherheitskontrollen, relevanten Gesetzen und Standardverfahren.

Footprinting und Erkundung

Lernen Sie, wie man die neuesten Techniken und Tools für Footprinting und Reconnaissance einsetzt, eine kritische Phase vor einem Angriff beim Ethical Hacking.

Scannen von Netzwerken

Lernen Sie verschiedene Netzwerk-Scan-Techniken und Gegenmaßnahmen kennen.

Aufzählung

Lernen Sie verschiedene Enumerationstechniken kennen, einschließlich Border Gateway Protocol (BGP) und Network File Sharing (NFS) Exploits und zugehörige Gegenmaßnahmen.

Schwachstellenanalyse

Lernen Sie, wie Sie Sicherheitslücken im Netzwerk, in der Kommunikationsinfrastruktur und in den Endsystemen eines Unternehmens identifizieren können. Verschiedene Arten der Schwachstellenbewertung und Tools zur Schwachstellenbewertung werden ebenfalls behandelt.

System Hacking

Lernen Sie die verschiedenen System-Hacking-Methoden kennen, die zur Aufdeckung von System- und Netzwerkschwachstellen verwendet werden, einschließlich Steganografie, Steganalyse-Angriffe und wie man Spuren verwischt.

Malware-Bedrohungen

Lernen Sie verschiedene Arten von Malware (Trojaner, Viren, Würmer usw.), APT und dateilose Malware, Malware-Analyseverfahren und Malware-Gegenmaßnahmen kennen.

Schnüffeln

Erfahren Sie mehr über Packet-Sniffing-Techniken und deren Einsatz zur Aufdeckung von Netzwerkschwachstellen sowie über Gegenmaßnahmen zur Abwehr von Sniffing-Angriffen.

Sozialtechnik

Lernen Sie Social-Engineering-Konzepte und -Techniken kennen und erfahren Sie, wie Sie Diebstahlsversuche erkennen, Schwachstellen auf menschlicher Ebene prüfen und Gegenmaßnahmen vorschlagen können.

Denial-of-Service

Lernen Sie verschiedene Denial of Service (DoS)- und Distributed DoS (DDoS)-Angriffstechniken sowie die Tools kennen, die zur Überprüfung eines Ziels und zur Entwicklung von DoS- und DDoS-Gegenmaßnahmen und -Schutzmaßnahmen verwendet werden.

Session Hijacking

Lernen Sie die verschiedenen Session-Hijacking-Techniken kennen, mit denen Sitzungsverwaltung, Authentifizierung, Autorisierung und kryptografische Schwachstellen auf Netzwerkebene aufgedeckt und entsprechende Gegenmaßnahmen ergriffen werden können.

Umgehen von IDS, Firewalls und Honeypots

Erfahren Sie mehr über Firewalls, Intrusion Detection Systems (IDS) und Techniken zur Umgehung von Honeypots sowie über die Tools, mit denen ein Netzwerk auf Schwachstellen überprüft werden kann, und über Gegenmaßnahmen.

Hacken von Webservern

Erfahren Sie mehr über Angriffe auf Webserver, einschließlich einer umfassenden Angriffsmethodik zur Prüfung von Schwachstellen in Webserver-Infrastrukturen und Gegenmaßnahmen.

Hacking von Webanwendungen

Erfahren Sie mehr über Angriffe auf Webanwendungen, einschließlich einer umfassenden Hacking-Methode zur Überprüfung von Schwachstellen in Webanwendungen und Gegenmaßnahmen.

SQL-Einschleusung

Erfahren Sie mehr über SQL-Injection-Angriffstechniken, Umgehungstechniken und Gegenmaßnahmen für SQL-Injection.

Hacken von drahtlosen Netzwerken

Erfahren Sie mehr über verschiedene Arten der Verschlüsselung, Bedrohungen, Hacking-Methoden, Hacking-Tools, Sicherheitstools und Gegenmaßnahmen für drahtlose Netzwerke.

Hacken von mobilen Plattformen

Lernen Sie Angriffsvektoren für mobile Plattformen, Android- und iOS-Hacking, Verwaltung mobiler Geräte, Richtlinien für mobile Sicherheit und Sicherheitstools kennen.

IoT-Hacking

Lernen Sie verschiedene Arten von Angriffen auf das Internet der Dinge (IoT) und die Betriebstechnologie (OT), Hacking-Methoden, Hacking-Tools und Gegenmaßnahmen kennen.

Cloud Computing

Lernen Sie verschiedene Cloud-Computing-Konzepte, wie Container-Technologien und serverloses Computing, verschiedene Cloud-Computing-Bedrohungen, Angriffe, Hacking-Methoden sowie Cloud-Sicherheitstechniken und -tools.

Kryptographie

Erfahren Sie mehr über Verschlüsselungsalgorithmen, Kryptographie-Tools, Public Key Infrastructure (PKI), E-Mail-Verschlüsselung, Festplattenverschlüsselung, Kryptographie-Angriffe und Kryptoanalysetools.

Cegos Integrata GmbH – Ihr Business Partner für Performance Learning

Seit 60 Jahren unterstützen wir Unternehmen jeder Größenordnung und Einzelpersonen mit praxisbezogenen Weiterbildungen für Fach- und Führungskräfte in der Mitarbeiterentwicklung.

Wir begleiten sie von der Konzeption bis zur Umsetzung eines Qualifizierungskonzepts und bilden Fach- und Führungskräfte mit modernen Methoden und innovativen Lernformaten weiter, die als Live Online Training, Hybridformat oder als Präsenzveranstaltung durchgeführt werden. Unsere passgenauen Lernangebote schaffen ein einzigartiges Lernerlebnis. Dabei legen wir großen Wert auf einen nachhaltigen Wissenstransfer, der einen nahtlosen Übergang in die Arbeitspraxis gewährleistet.

Mit über 1.000 Seminarthemen aus allen betrieblichen Bereichen decken wir ein umfangreiches Leistungsspektrum ab und sorgen mit einem Partnernetzwerk von mehr als 750 erfahrenen Trainern, Coaches und Consultants für einen nachhaltigen Wissenstransfer.

Als Unternehmen der Cegos Group, des internationalen Marktführers für die berufliche Weiterbildung, investieren wir kontinuierlich in Lerninnovationen, die unsere Kunden befähigt, mit der Digitalisierung und Transformation der Arbeitswelt Schritt zu halten. Rund 1.500 weltweite Mitarbeiter:innen tragen dazu bei, mit Performance Learning schlüsselfertige und individualisierbare Lösungen anzubieten, die in nationalen und internationalen Kundenprojekten jeder Größenordnung zum Einsatz kommen.

Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.