EC-Council Certified Ethical Hacker (CEH)

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
5 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Digitale Systeme stehen täglich unter Beschuss – moderne Sicherheitskompetenz wird damit zum entscheidenden Faktor in IT-Umgebungen. Diese Weiterbildung vermittelt ein aktuelles Verständnis für offensive Sicherheitsmethoden, um Schwachstellen frühzeitig zu erkennen und Risiken fundiert zu bewerten.

Zentrale Themen

  • Angriffstechniken, Tools und aktuelle Bedrohungsszenarien.
  • Schwachstellenanalyse, Penetration Testing und Exploit-Methoden.
  • Netzwerksicherheit, Cloud- und Webanwendungen.
  • KI-gestützte Angriffsmuster und moderne Abwehrstrategien.
  • Rechtliche und ethische Rahmenbedingungen der IT-Sicherheit.

Voraussetzung
Grundkenntnisse in Netzwerken, Betriebssystemen und IT-Sicherheit.

Zielgruppe
IT-Security-Fachkräfte, Administratoren, System- und Netzwerkverantwortliche.

Stärkt analytisches Denken, Sicherheitsbewusstsein und technische Tiefe für eine professionelle Rolle in einer zunehmend automatisierten und vernetzten IT-Landschaft.

Als PDF drucken/speichern
Kursinhalte
  • Grundlagen der Informationssicherheit
  • Cyber-Kill-Chain
  • Hacking-Methoden
  • Ethisches Hacking
  • Sicherheitsmaßnahmen
  • Gesetze und Standards
  • Footprinting mit Suchmaschinen
  • Footprinting mit Webdiensten
  • Footprinting in sozialen Netzwerken
  • Website-Footprinting
  • E-Mail-Footprinting
  • Whois-Footprinting
  • DNS-Footprinting
  • Netzwerk-Footprinting
  • Footprinting mit Social Engineering
  • Tools für Footprinting
  • Schutz vor Footprinting
  • Werkzeuge für das Scannen von Netzwerken
  • Finden von Geräten im Netzwerk
  • Überprüfung geöffneter Ports und aktiver Dienste
  • Erkennen des Betriebssystems eines Geräts
  • Scannen trotz Sicherheitsmaßnahmen wie Firewalls
  • Erstellen von Netzwerkübersichten
  • NetBIOS-Aufzählung
  • SNMP-Aufzählung
  • LDAP-Aufzählung
  • NTP- und NFS-Aufzählung
  • SMTP- und DNS-Aufzählung
  • Andere Enumerationstechniken
  • Gegenmaßnahmen zur Enumeration
  • Schwachstellenbewertung: Verschiedene Ansätze und Methoden
  • Einteilung von Schwachstellen
  • Zugang erhalten
  • Privilegien erhöhen
  • Zugang beibehalten
  • Protokolle löschen
  • Konzepte für Malware
  • APT-Strategien
  • Trojaner-Strategien
  • Konzepte für Viren und Würmer
  • Strategien für dateilose Malware
  • Analyse von Malware
  • Abwehrmaßnahmen
  • Software zur Bekämpfung von Malware
  • Sniffing-Techniken: Angriffe auf MAC-Adressen
  • Sniffing-Techniken: Angriffe auf DHCP
  • Sniffing-Technik: ARP-Vergiftung
  • Sniffing-Technik: Spoofing-Angriffe
  • Sniffing-Technik: DNS-Vergiftung
  • Sniffing-Werkzeuge
  • Schutzmaßnahmen
  • Erkennung von Sniffing-Angriffen
  • Konzepte des Social Engineering
  • Techniken im Social Engineering
  • Bedrohungen durch Insider
  • Identitätswechsel auf sozialen Netzwerken
  • Diebstahl von Identitäten
  • Schutzmaßnahmen
  • Konzepte zu DoS/DDoS
  • Techniken von DoS/DDoS-Angriffen
  • Botnets und DDoS-Fallbeispiel
  • Werkzeuge für DoS/DDoS-Angriffe
  • Maßnahmen zur Abwehr
  • Schutz-Tools gegen DoS/DDoS-Angriffe
  • Konzepte von Session Hijacking
  • Session Hijacking auf der Anwendungsebene
  • Session Hijacking auf der Netzwerkebene
  • Werkzeuge für Session Hijacking
  • Maßnahmen zur Verhinderung
  • Konzepte für IDS, IPS, Firewalls und Honeypots
  • Lösungen für IDS, IPS, Firewalls und Honeypots
  • Methoden zur Umgehung von IDS
  • Techniken zur Umgehung von Firewalls
  • Werkzeuge zur Umgehung von IDS und Firewalls
  • Erkennung von Honeypots
  • Maßnahmen gegen die Umgehung von IDS und Firewalls
  • Konzepte von Webservern
  • Angriffe auf Webserver
  • Vorgehensweise bei Webserver-Angriffen
  • Werkzeuge für Webserver-Angriffe
  • Schutzmaßnahmen gegen Angriffe
  • Verwaltung von Sicherheitsupdates
  • Sicherheits-Tools für Webserver
  • Ideen für Webanwendungen
  • Gefahren von Webanwendungen
  • Vorgehensweise beim Hacken von Webanwendungen
  • Web-API, Webhooks und Web-Shell
  • Schutzmaßnahmen für Webanwendungen
  • SQL-Injektion: Erklärung und Grundlagen
  • Verschiedene Typen der SQL-Injektion
  • Ablauf und Vorgehensweise bei SQL-Injektionen
  • Werkzeuge zur Durchführung von SQL-Injektionen
  • Methoden zur Umgehung von Sicherheitsvorkehrungen
  • Schutzmaßnahmen gegen SQL-Injektionen
  • Konzepte der drahtlosen Technologie
  • Verschlüsselung im drahtlosen Bereich
  • Bedrohungen in drahtlosen Netzwerken
  • Methoden des drahtlosen Hackens
  • Werkzeuge zum drahtlosen Hacking
  • Hacking von Bluetooth-Verbindungen
  • Schutzmaßnahmen gegen drahtlose Angriffe
  • Sicherheitswerkzeuge für drahtlose Netzwerke
  • Angriffsrisiken bei mobilen Plattformen
  • Sicherheitslücken im Android-Betriebssystem
  • Sicherheitslücken im iOS-Betriebssystem
  • Verwaltung von mobilen Geräten
  • Sicherheitsrichtlinien und Werkzeuge für mobile Endgeräte
  • Hacking im Internet der Dinge (IoT)
  • Konzepte im Bereich des Internet der Dinge
  • Angriffe im Internet der Dinge
  • Vorgehensweise beim Hacking von IoT
  • Werkzeuge für IoT-Hacking
  • Schutzmaßnahmen
  • Hacking in der Betriebstechnologie (OT)
  • Konzepte in der Betriebstechnologie
  • Angriffe in der Betriebstechnologie
  • Vorgehensweise beim Hacking von OT
  • Werkzeuge für OT-Hacking
  • Schutzmaßnahmen
  • Konzepte des Cloud Computings
  • Nutzung von Container-Technologie
  • Serverloses Computing
  • Gefahren im Zusammenhang mit Cloud Computing
  • Hacking in der Cloud
  • Sicherheitsaspekte in der Cloud
  • Konzepte der Kryptographie
  • Algorithmen zur Verschlüsselung
  • Tools für Kryptographie
  • Infrastruktur für öffentliche Schlüssel (PKI)
  • Verschlüsselung von E-Mails
  • Verschlüsselung von Festplatten
  • Analyse von Verschlüsselungen (Kryptoanalyse)
  • Schutzmaßnahmen gegen Angriffe

Häufig gestellte Fragen

  • Der CEH ist eine international anerkannte Zertifizierung für ethisches Hacken. Sie vermittelt, wie IT-Systeme legal getestet und Sicherheitslücken erkannt werden.
  • Geeignet ist CEH für IT-Security-Interessierte, Administratoren, Analysten und alle, die Systeme schützen und Angriffe verstehen möchten.
  • Grundkenntnisse in IT, Netzwerken und Betriebssystemen sind hilfreich. Berufserfahrung im IT-Umfeld ist empfohlen, aber nicht zwingend erforderlich.
  • Ja, CEH ist weltweit anerkannt und wird von Unternehmen, Behörden und Sicherheitsorganisationen geschätzt.
  • CEH vermittelt ausschließlich legales und ethisches Hacken. Ziel ist Schutz, Prävention und Verbesserung der IT-Sicherheit.
  • Die CEH-Zertifizierung ist drei Jahre gültig und kann durch Weiterbildung und Credits verlängert werden.
  • CEH eröffnet Möglichkeiten in IT-Security, Penetration Testing, Cyber Defense, Security Consulting und Compliance-Bereichen.

Hast du weitere Fragen? Bitte kontaktiere uns.