Certified Ethical Hacker v10 (CEH)

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 5 Tage Durchführung garantiert

Ziele

In diesem Kurs lernen Sie Scannen, Testen, Hacken und Schützen der eigenen Systeme und erhalten eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Dieses Training dient als Grundlage der aufbauenden Ausbildung zum Licensed Penetration Tester (LPT).

Zielgruppe

  • IT-Sicherheit Fach- und Führungskräfte
  • IT-Auditoren
  • IT-Sicherheitsberater
  • Systemadministratoren und Netzwerktechniker
  • Fach- und Führungskräfte aus dem Support, insbesondere 3rd Level Support

Voraussetzungen

  • Windows Server Kenntnisse
  • Linuxkenntnisse
  • Grundkenntnisse Netzwerk inkl. TCP/IP Protokoll
  • Vorkenntnisse im Bereich Security sind vorteilhaft

Agenda

  • Einführung ethisches Hacking
  • Footprinting
  • Reconnaissance
  • Scannen von Netzwerken
  • Aufzählung
  • Schwachstellenanalyse
  • System Hacking
  • Virenbedrohung
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Evasion IDS
  • Firewalls
  • Honeypots
  • Hacker-Webserver
  • Hacken von Webanwendungen
  • SQL Injection
  • Hacken von drahtlosen Netzwerke
  • Hacken von mobilen Plattformen
  • IoT-Hacking
  • Cloud Computing
  • Cryptography

Ziele

In diesem Kurs lernen Sie Scannen, Testen, Hacken und Schützen der eigenen Systeme und erhalten eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Dieses Training dient als Grundlage der aufbauenden Ausbildung zum Licensed Penetration Tester (LPT).

Zielgruppe

  • IT-Sicherheit Fach- und Führungskräfte
  • IT-Auditoren
  • IT-Sicherheitsberater
  • Systemadministratoren und Netzwerktechniker
  • Fach- und Führungskräfte aus dem Support, insbesondere 3rd Level Support

Voraussetzungen

  • Windows Server Kenntnisse
  • Linuxkenntnisse
  • Grundkenntnisse Netzwerk inkl. TCP/IP Protokoll
  • Vorkenntnisse im Bereich Security sind vorteilhaft

Agenda

  • Einführung ethisches Hacking
  • Footprinting
  • Reconnaissance
  • Scannen von Netzwerken
  • Aufzählung
  • Schwachstellenanalyse
  • System Hacking
  • Virenbedrohung
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Evasion IDS
  • Firewalls
  • Honeypots
  • Hacker-Webserver
  • Hacken von Webanwendungen
  • SQL Injection
  • Hacken von drahtlosen Netzwerke
  • Hacken von mobilen Plattformen
  • IoT-Hacking
  • Cloud Computing
  • Cryptography

Diese Seite weiterempfehlen