EC-Council Certified Ethical Hacking
placeim Büro, Homeoffice, Meetingraum 2. Feb 2026 bis 6. Feb 2026Details ansehen event 2. Februar 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154 |
placeHamburg 2. Mär 2026 bis 6. Mär 2026Details ansehen event 2. März 2026, 09:00-17:00, Hamburg, Seminar 39154 |
placeim Büro, Homeoffice, Meetingraum 2. Mär 2026 bis 6. Mär 2026Details ansehen event 2. März 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154 |
placeHamburg 23. Mär 2026 bis 27. Mär 2026Details ansehen event 23. März 2026, 09:00-17:00, Hamburg, Seminar 39154 |
placeim Büro, Homeoffice, Meetingraum 23. Mär 2026 bis 27. Mär 2026Details ansehen event 23. März 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154 |
placeHamburg 4. Mai 2026 bis 8. Mai 2026Details ansehen event 4. Mai 2026, 09:00-17:00, Hamburg, Seminar 39154 |
placeim Büro, Homeoffice, Meetingraum 4. Mai 2026 bis 8. Mai 2026Details ansehen event 4. Mai 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154 |
placeBerlin 1. Jun 2026 bis 5. Jun 2026Details ansehen event 1. Juni 2026, 09:00-17:00, Berlin, Seminar 39154 |
placeim Büro, Homeoffice, Meetingraum 1. Jun 2026 bis 5. Jun 2026Details ansehen event 1. Juni 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154 |
placeEschborn 21. Sep 2026 bis 25. Sep 2026Details ansehen event 21. September 2026, 09:00-17:00, Eschborn, Seminar 39154 |
placeim Büro, Homeoffice, Meetingraum 21. Sep 2026 bis 25. Sep 2026Details ansehen event 21. September 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154 |
placeim Büro, Homeoffice, Meetingraum 5. Okt 2026 bis 9. Okt 2026Details ansehen event 5. Oktober 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154 |
placeGarching 26. Okt 2026 bis 30. Okt 2026Details ansehen event 26. Oktober 2026, 09:00-17:00, Garching, Seminar 39154 |
placeim Büro, Homeoffice, Meetingraum 26. Okt 2026 bis 30. Okt 2026Details ansehen event 26. Oktober 2026, 09:00-17:00, im Büro, Homeoffice, Meetingraum, Seminar 39154 |
Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie benötigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH hält nicht nur Schritt - es ist führend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.
Tauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle fünf Phasen des ethischen Hackings integriert: von der Aufklärung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbessern und KI-S…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie benötigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH hält nicht nur Schritt - es ist führend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.
Tauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle fünf Phasen des ethischen Hackings integriert: von der Aufklärung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbessern und KI-Systeme zu stören - und so Ihre Effizienz in der Cybersicherheit zu verzehnfachen.
CEH v13 ist nicht nur eine Zertifizierung, sondern ein umfassendes Erlebnis. CEH kombiniert ein umfassendes, wissensbasiertes Training mit praxisnahen Übungen, um eine umfassende Lernerfahrung zu gewährleisten. Sie werden in einer kontrollierten Umgebung mit realen Zielen, Tools und anfälligen Systemen arbeiten und so reale Fähigkeiten erwerben, die Sie befähigen, Ihr Fachwissen in jedem Szenario selbstbewusst anzuwenden. Machen Sie sich bereit, die Art und Weise, wie Sie die digitale Welt hacken und schützen, zu verändern!
Einführung in Ethical Hacking
Lernen Sie die Grundlagen und Schlüsselthemen der Informationssicherheit kennen, einschließlich der Grundlagen von Ethical Hacking, Informationssicherheitskontrollen, relevanten Gesetzen und Standardverfahren.
Footprinting und Erkundung
Lernen Sie, wie man die neuesten Techniken und Tools für Footprinting und Reconnaissance einsetzt, eine kritische Phase vor einem Angriff beim Ethical Hacking.
Scannen von Netzwerken
Lernen Sie verschiedene Netzwerk-Scan-Techniken und Gegenmaßnahmen kennen.
Aufzählung
Lernen Sie verschiedene Enumerationstechniken kennen, einschließlich Border Gateway Protocol (BGP) und Network File Sharing (NFS) Exploits und zugehörige Gegenmaßnahmen.
Schwachstellenanalyse
Lernen Sie, wie Sie Sicherheitslücken im Netzwerk, in der Kommunikationsinfrastruktur und in den Endsystemen eines Unternehmens identifizieren können. Verschiedene Arten der Schwachstellenbewertung und Tools zur Schwachstellenbewertung werden ebenfalls behandelt.
System Hacking
Lernen Sie die verschiedenen System-Hacking-Methoden kennen, die zur Aufdeckung von System- und Netzwerkschwachstellen verwendet werden, einschließlich Steganografie, Steganalyse-Angriffe und wie man Spuren verwischt.
Malware-Bedrohungen
Lernen Sie verschiedene Arten von Malware (Trojaner, Viren, Würmer usw.), APT und dateilose Malware, Malware-Analyseverfahren und Malware-Gegenmaßnahmen kennen.
Schnüffeln
Erfahren Sie mehr über Packet-Sniffing-Techniken und deren Einsatz zur Aufdeckung von Netzwerkschwachstellen sowie über Gegenmaßnahmen zur Abwehr von Sniffing-Angriffen.
Sozialtechnik
Lernen Sie Social-Engineering-Konzepte und -Techniken kennen und erfahren Sie, wie Sie Diebstahlsversuche erkennen, Schwachstellen auf menschlicher Ebene prüfen und Gegenmaßnahmen vorschlagen können.
Denial-of-Service
Lernen Sie verschiedene Denial of Service (DoS)- und Distributed DoS (DDoS)-Angriffstechniken sowie die Tools kennen, die zur Überprüfung eines Ziels und zur Entwicklung von DoS- und DDoS-Gegenmaßnahmen und -Schutzmaßnahmen verwendet werden.
Session Hijacking
Lernen Sie die verschiedenen Session-Hijacking-Techniken kennen, mit denen Sitzungsverwaltung, Authentifizierung, Autorisierung und kryptografische Schwachstellen auf Netzwerkebene aufgedeckt und entsprechende Gegenmaßnahmen ergriffen werden können.
Umgehen von IDS, Firewalls und Honeypots
Erfahren Sie mehr über Firewalls, Intrusion Detection Systems (IDS) und Techniken zur Umgehung von Honeypots sowie über die Tools, mit denen ein Netzwerk auf Schwachstellen überprüft werden kann, und über Gegenmaßnahmen.
Hacken von Webservern
Erfahren Sie mehr über Angriffe auf Webserver, einschließlich einer umfassenden Angriffsmethodik zur Prüfung von Schwachstellen in Webserver-Infrastrukturen und Gegenmaßnahmen.
Hacking von Webanwendungen
Erfahren Sie mehr über Angriffe auf Webanwendungen, einschließlich einer umfassenden Hacking-Methode zur Überprüfung von Schwachstellen in Webanwendungen und Gegenmaßnahmen.
SQL-Einschleusung
Erfahren Sie mehr über SQL-Injection-Angriffstechniken, Umgehungstechniken und Gegenmaßnahmen für SQL-Injection.
Hacken von drahtlosen Netzwerken
Erfahren Sie mehr über verschiedene Arten der Verschlüsselung, Bedrohungen, Hacking-Methoden, Hacking-Tools, Sicherheitstools und Gegenmaßnahmen für drahtlose Netzwerke.
Hacken von mobilen Plattformen
Lernen Sie Angriffsvektoren für mobile Plattformen, Android- und iOS-Hacking, Verwaltung mobiler Geräte, Richtlinien für mobile Sicherheit und Sicherheitstools kennen.
IoT-Hacking
Lernen Sie verschiedene Arten von Angriffen auf das Internet der Dinge (IoT) und die Betriebstechnologie (OT), Hacking-Methoden, Hacking-Tools und Gegenmaßnahmen kennen.
Cloud Computing
Lernen Sie verschiedene Cloud-Computing-Konzepte, wie Container-Technologien und serverloses Computing, verschiedene Cloud-Computing-Bedrohungen, Angriffe, Hacking-Methoden sowie Cloud-Sicherheitstechniken und -tools.
Kryptographie
Erfahren Sie mehr über Verschlüsselungsalgorithmen, Kryptographie-Tools, Public Key Infrastructure (PKI), E-Mail-Verschlüsselung, Festplattenverschlüsselung, Kryptographie-Angriffe und Kryptoanalysetools.
Cegos Integrata GmbH – Ihr Business Partner für Performance Learning
Seit 60 Jahren unterstützen wir Unternehmen jeder Größenordnung und Einzelpersonen mit praxisbezogenen Weiterbildungen für Fach- und Führungskräfte in der Mitarbeiterentwicklung.
Wir begleiten sie von der Konzeption bis zur Umsetzung eines Qualifizierungskonzepts und bilden Fach- und Führungskräfte mit modernen Methoden und innovativen Lernformaten weiter, die als Live Online Training, Hybridformat oder als Präsenzveranstaltung durchgeführt werden. Unsere passgenauen Lernangebote schaffen ein einzigartiges Lernerlebnis. Dabei legen wir großen Wert auf einen nachhaltigen Wissenstransfer, der einen nahtlosen Übergang in die Arbeitspraxis gewährleistet.
Mit über 1.000 Seminarthemen aus allen betrieblichen Bereichen decken wir ein umfangreiches Leistungsspektrum ab und sorgen mit einem Partnernetzwerk von mehr als 750 erfahrenen Trainern, Coaches und Consultants für einen nachhaltigen Wissenstransfer.
Als Unternehmen der Cegos Group, des internationalen Marktführers für die berufliche Weiterbildung, investieren wir kontinuierlich in Lerninnovationen, die unsere Kunden befähigt, mit der Digitalisierung und Transformation der Arbeitswelt Schritt zu halten. Rund 1.500 weltweite Mitarbeiter:innen tragen dazu bei, mit Performance Learning schlüsselfertige und individualisierbare Lösungen anzubieten, die in nationalen und internationalen Kundenprojekten jeder Größenordnung zum Einsatz kommen.
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
