Für Berufseinsteiger, Arbeitsuchende, Quereinsteiger, Startups, Berufserfahrene, Aufsteiger, Spezialisten, …
EC-Council Certified Ethical Hacker (CEH)
Preis Netto: € MwSt.: €
Preis Preis auf Anfrage
Dauer
5 Tage
Standort
Kurssprache englisch
Trainingslösung Online Live
Digitale Systeme stehen täglich unter Beschuss – moderne Sicherheitskompetenz wird damit zum entscheidenden Faktor in IT-Umgebungen. Diese Weiterbildung vermittelt ein aktuelles Verständnis für offensive Sicherheitsmethoden, um Schwachstellen frühzeitig zu erkennen und Risiken fundiert zu bewerten.
Zentrale Themen
- Angriffstechniken, Tools und aktuelle Bedrohungsszenarien.
- Schwachstellenanalyse, Penetration Testing und Exploit-Methoden.
- Netzwerksicherheit, Cloud- und Webanwendungen.
- KI-gestützte Angriffsmuster und moderne Abwehrstrategien.
- Rechtliche und ethische Rahmenbedingungen der IT-Sicherheit.
Voraussetzung
Grundkenntnisse in Netzwerken, Betriebssystemen und IT-Sicherheit.
Zielgruppe
IT-Security-Fachkräfte, Administratoren, System- und Netzwerkverantwortliche.
Stärkt analytisches Denken, Sicherheitsbewusstsein und technische Tiefe für eine professionelle Rolle in einer zunehmend automatisierten und vernetzten IT-Landschaft.
- Grundlagen der Informationssicherheit
- Cyber-Kill-Chain
- Hacking-Methoden
- Ethisches Hacking
- Sicherheitsmaßnahmen
- Gesetze und Standards
- Footprinting mit Suchmaschinen
- Footprinting mit Webdiensten
- Footprinting in sozialen Netzwerken
- Website-Footprinting
- E-Mail-Footprinting
- Whois-Footprinting
- DNS-Footprinting
- Netzwerk-Footprinting
- Footprinting mit Social Engineering
- Tools für Footprinting
- Schutz vor Footprinting
- Werkzeuge für das Scannen von Netzwerken
- Finden von Geräten im Netzwerk
- Überprüfung geöffneter Ports und aktiver Dienste
- Erkennen des Betriebssystems eines Geräts
- Scannen trotz Sicherheitsmaßnahmen wie Firewalls
- Erstellen von Netzwerkübersichten
- NetBIOS-Aufzählung
- SNMP-Aufzählung
- LDAP-Aufzählung
- NTP- und NFS-Aufzählung
- SMTP- und DNS-Aufzählung
- Andere Enumerationstechniken
- Gegenmaßnahmen zur Enumeration
- Schwachstellenbewertung: Verschiedene Ansätze und Methoden
- Einteilung von Schwachstellen
- Zugang erhalten
- Privilegien erhöhen
- Zugang beibehalten
- Protokolle löschen
- Konzepte für Malware
- APT-Strategien
- Trojaner-Strategien
- Konzepte für Viren und Würmer
- Strategien für dateilose Malware
- Analyse von Malware
- Abwehrmaßnahmen
- Software zur Bekämpfung von Malware
- Sniffing-Techniken: Angriffe auf MAC-Adressen
- Sniffing-Techniken: Angriffe auf DHCP
- Sniffing-Technik: ARP-Vergiftung
- Sniffing-Technik: Spoofing-Angriffe
- Sniffing-Technik: DNS-Vergiftung
- Sniffing-Werkzeuge
- Schutzmaßnahmen
- Erkennung von Sniffing-Angriffen
- Konzepte des Social Engineering
- Techniken im Social Engineering
- Bedrohungen durch Insider
- Identitätswechsel auf sozialen Netzwerken
- Diebstahl von Identitäten
- Schutzmaßnahmen
- Konzepte zu DoS/DDoS
- Techniken von DoS/DDoS-Angriffen
- Botnets und DDoS-Fallbeispiel
- Werkzeuge für DoS/DDoS-Angriffe
- Maßnahmen zur Abwehr
- Schutz-Tools gegen DoS/DDoS-Angriffe
- Konzepte von Session Hijacking
- Session Hijacking auf der Anwendungsebene
- Session Hijacking auf der Netzwerkebene
- Werkzeuge für Session Hijacking
- Maßnahmen zur Verhinderung
- Konzepte für IDS, IPS, Firewalls und Honeypots
- Lösungen für IDS, IPS, Firewalls und Honeypots
- Methoden zur Umgehung von IDS
- Techniken zur Umgehung von Firewalls
- Werkzeuge zur Umgehung von IDS und Firewalls
- Erkennung von Honeypots
- Maßnahmen gegen die Umgehung von IDS und Firewalls
- Konzepte von Webservern
- Angriffe auf Webserver
- Vorgehensweise bei Webserver-Angriffen
- Werkzeuge für Webserver-Angriffe
- Schutzmaßnahmen gegen Angriffe
- Verwaltung von Sicherheitsupdates
- Sicherheits-Tools für Webserver
- Ideen für Webanwendungen
- Gefahren von Webanwendungen
- Vorgehensweise beim Hacken von Webanwendungen
- Web-API, Webhooks und Web-Shell
- Schutzmaßnahmen für Webanwendungen
- SQL-Injektion: Erklärung und Grundlagen
- Verschiedene Typen der SQL-Injektion
- Ablauf und Vorgehensweise bei SQL-Injektionen
- Werkzeuge zur Durchführung von SQL-Injektionen
- Methoden zur Umgehung von Sicherheitsvorkehrungen
- Schutzmaßnahmen gegen SQL-Injektionen
- Konzepte der drahtlosen Technologie
- Verschlüsselung im drahtlosen Bereich
- Bedrohungen in drahtlosen Netzwerken
- Methoden des drahtlosen Hackens
- Werkzeuge zum drahtlosen Hacking
- Hacking von Bluetooth-Verbindungen
- Schutzmaßnahmen gegen drahtlose Angriffe
- Sicherheitswerkzeuge für drahtlose Netzwerke
- Angriffsrisiken bei mobilen Plattformen
- Sicherheitslücken im Android-Betriebssystem
- Sicherheitslücken im iOS-Betriebssystem
- Verwaltung von mobilen Geräten
- Sicherheitsrichtlinien und Werkzeuge für mobile Endgeräte
- Hacking im Internet der Dinge (IoT)
- Konzepte im Bereich des Internet der Dinge
- Angriffe im Internet der Dinge
- Vorgehensweise beim Hacking von IoT
- Werkzeuge für IoT-Hacking
- Schutzmaßnahmen
- Hacking in der Betriebstechnologie (OT)
- Konzepte in der Betriebstechnologie
- Angriffe in der Betriebstechnologie
- Vorgehensweise beim Hacking von OT
- Werkzeuge für OT-Hacking
- Schutzmaßnahmen
- Konzepte des Cloud Computings
- Nutzung von Container-Technologie
- Serverloses Computing
- Gefahren im Zusammenhang mit Cloud Computing
- Hacking in der Cloud
- Sicherheitsaspekte in der Cloud
- Konzepte der Kryptographie
- Algorithmen zur Verschlüsselung
- Tools für Kryptographie
- Infrastruktur für öffentliche Schlüssel (PKI)
- Verschlüsselung von E-Mails
- Verschlüsselung von Festplatten
- Analyse von Verschlüsselungen (Kryptoanalyse)
- Schutzmaßnahmen gegen Angriffe
Dein Training wird zu 100% gefördert
Das QCG Programm für alle im Unternehmen
Weitere InformationenDer Bildungsgutschein für alle Jobsuchenden
Weitere InformationenHäufig gestellte Fragen
- Der CEH ist eine international anerkannte Zertifizierung für ethisches Hacken. Sie vermittelt, wie IT-Systeme legal getestet und Sicherheitslücken erkannt werden.
- Geeignet ist CEH für IT-Security-Interessierte, Administratoren, Analysten und alle, die Systeme schützen und Angriffe verstehen möchten.
- Grundkenntnisse in IT, Netzwerken und Betriebssystemen sind hilfreich. Berufserfahrung im IT-Umfeld ist empfohlen, aber nicht zwingend erforderlich.
- Ja, CEH ist weltweit anerkannt und wird von Unternehmen, Behörden und Sicherheitsorganisationen geschätzt.
- CEH vermittelt ausschließlich legales und ethisches Hacken. Ziel ist Schutz, Prävention und Verbesserung der IT-Sicherheit.
- Die CEH-Zertifizierung ist drei Jahre gültig und kann durch Weiterbildung und Credits verlängert werden.
- CEH eröffnet Möglichkeiten in IT-Security, Penetration Testing, Cyber Defense, Security Consulting und Compliance-Bereichen.
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00
09:00 - 17:00