(CEH) Certified Ethical Hacker v10

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 5 Tage Durchführung garantiert

Ziele

In dieser Schulung lernen Sie das Scannen, Testen, Hacken und Schützen der eigenen Systeme und erhalten eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Dieses Schulung dient als Grundlage der aufbauenden Ausbildung zum Licensed Penetration Tester (LPT).

Zielgruppe

  • IT-Sicherheit Fach- und Führungskräfte
  • IT-Auditoren
  • IT-Sicherheitsberater
  • Systemadministratoren und Netzwerktechniker
  • Fach- und Führungskräfte aus dem Support, insbesondere 3rd Level Support

Voraussetzungen

  • Kenntnisse Windows Server
  • Kenntnisse Linux
  • Grundkenntnisse Netzwerk und TCP/IP Protokoll
  • Vorkenntnisse im Bereich Security sind von vorteilhaft

Agenda

  • Einführung ethisches Hacking
  • Footprinting
  • Reconnaissance
  • Netzwerken Scannen
  • Aufzählung
  • Schwachstellenanalyse
  • System Hacking
  • Virenbedrohung
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Evasion IDS
  • Firewalls
  • Honeypots
  • Hacker Webserver
  • Webanwendungen hacken 
  • SQL Injection
  • Drahtlosen Netzwerke hacken 
  • Mobilen Plattformen hacken 
  • IoT Hacking
  • Cloud Computing
  • Kryptographie

Ziele

In dieser Schulung lernen Sie das Scannen, Testen, Hacken und Schützen der eigenen Systeme und erhalten eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Dieses Schulung dient als Grundlage der aufbauenden Ausbildung zum Licensed Penetration Tester (LPT).

Zielgruppe

  • IT-Sicherheit Fach- und Führungskräfte
  • IT-Auditoren
  • IT-Sicherheitsberater
  • Systemadministratoren und Netzwerktechniker
  • Fach- und Führungskräfte aus dem Support, insbesondere 3rd Level Support

Voraussetzungen

  • Kenntnisse Windows Server
  • Kenntnisse Linux
  • Grundkenntnisse Netzwerk und TCP/IP Protokoll
  • Vorkenntnisse im Bereich Security sind von vorteilhaft

Agenda

  • Einführung ethisches Hacking
  • Footprinting
  • Reconnaissance
  • Netzwerken Scannen
  • Aufzählung
  • Schwachstellenanalyse
  • System Hacking
  • Virenbedrohung
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Evasion IDS
  • Firewalls
  • Honeypots
  • Hacker Webserver
  • Webanwendungen hacken 
  • SQL Injection
  • Drahtlosen Netzwerke hacken 
  • Mobilen Plattformen hacken 
  • IoT Hacking
  • Cloud Computing
  • Kryptographie

Diese Seite weiterempfehlen