EC-Council Certified Ethical Hacking v13 (CEH) Ai – ETHACK

Die CEH-Zertifizierung (Certified Ethical Hacker) bietet Ihnen umfassende Einblicke in ethische Hacking-Techniken und Tools, einschließlich KI-basierter Angriffe und Abwehrstrategien. Sie erproben praxisnah über 500 Angriffsmethoden in einer sicheren Umgebung, ohne reale Netzwerke zu gefährden. Dieses Training befähigt Sie, moderne Cyberbedrohungen zu erkennen, abzuwehren und kritische Systeme zu schützen – eine ideale Grundlage für den Einstieg in die Cybersicherheit!

Physisch oder virtuell?

Nehmen Sie an einem unserer Standorte Frankfurt, München und Wien oder virtuell an unseren Klassenraumtrainings teil. Unter “Termin buchen” werden Ihnen alle Optionen angezeigt, zuerst sortiert nach Standort, dann nach Datum.

  • Information Security Analyst / Administrator*in
  • Information Assurance (IA) Security Officer*in
  • Information Security Manager / Specialist*in
  • Information Systems Security Engineer / Manager*in
  • Information Security Professionals / Officers
  • Information Security / IT Auditors
  • Risk / Threat / Vulnerability Analyst*in
  • System Administrator*in
  • Network Administrators and Engineer*in

  • ca. zwei Jahre Berufserfahrung in der IT-Sicherheit
  • Grundkenntnisse von Linux und/oder Unix sowie Erfahrungen mit den einschlägigen Protokollen des TCP/IP-Stacks sollten vorhanden sein
  • gute Betriebssystemkenntnisse von Microsoft Windows Client Systemen sowie Windows Server
  • gute Englischkenntnisse (Trainingsunterlagen in englischer Sprache)

Wichtige Information

Dieses Training behandelt prüfungsrelevante Themen zum Examen: 312-50 CEH Exam

Was werden Sie in diesem Training erlernen?

Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
  • KI-gestützte Cyberangriffe und Abwehrmaßnahmen.
  • Reale Hacking-Techniken und -Werkzeuge.
  • Cloud-Sicherheitslücken und Abwehrstrategien.
  • Webanwendungssicherheit und Netzwerkabwehrmechanismen.
  • Vorbereitung auf die CEH v13-Zertifizierungsprüfung, sowohl in Theorie als auch in Praxis.
  • uvm.
New Technology Added:
  • AI-Driven Ethical Hacking
  • Active Directory Attacks
  • Ransomware Attacks and Mitigation, AI and Machine
  • Learning in Cybersecurity
  • IoT Security Challenges
  • Critical Infrastructure Vulnerabilities
  • Deepfake Threats

Agenda

Module 01: Introduction to Ethical Hacking
Information Security Laws and Standards
Ethical Hacking Concepts
Hacking Concepts
Hacking Methodologies and Frameworks
Information Security Overview
Module 02: Footprinting and Reconnaissance
Footprinting Countermeasures
Footprinting Tools
Footprinting through Social Engineering
Network Footprinting
DNS Footprinting
Whois Footprinting
Email Footprinting
Website Footprinting
Footprinting through Social Networking Sites
Footprinting through Web Services
Footprinting through Search Engines
Footprinting Concepts
Module 03: Scanning Networks
Network Scanning Countermeasures
Scanning Beyond IDS and Firewall
OS Discovery (Banner Grabbing/OS Fingerprinting)
Port and Service Discovery
Host Discovery
Scanning Tools
Network Scanning Concepts
Module 04: Enumeration
Enumeration Countermeasures
Other Enumeration Techniques
SMTP and DNS Enumeration
NTP and NFS Enumeration
LDAP Enumeration
SNMP Enumeration
NetBIOS Enumeration
Enumeration Concepts
Module 05: Vulnerability Analysis
Vulnerability Assessment Reports
Vulnerability Assessment Tools
Vulnerability Classification and Assessment Types
Vulnerability Assessment Concepts
Module 06: System Hacking
Clearing Logs
Maintaining Access
Escalating Privileges
Gaining Access
Module 07: Malware Threats
Anti-Malware Software
Malware Countermeasures
Malware Analysis
Fileless Malware Concepts
Virus and Worm Concepts
Trojan Concepts
APT Concepts
Malware Concepts
Module 08: Sniffing
Sniffing Countermeasures
Sniffing Tools
Sniffing Technique: DNS Poisoning
Sniffing Technique: Spoofing Attacks
Sniffing Technique: ARP Poisoning
Sniffing Technique: DHCP Attacks
Sniffing Technique: MAC Attacks
Sniffing Concepts
Module 09: Social Engineering
Countermeasures
Identity Theft
Impersonation on Social Networking Sites
Insider Threats
Social Engineering Techniques
Social Engineering Concepts
Module 10: Denial-of-Service
DoS/DDoS Attack Countermeasures
DDoS Case Study
DoS/DDoS Attack Techniques
Botnets
DoS/DDoS Concepts
Module 11: Session Hijacking
Session Hijacking Countermeasures
Session Hijacking Tools
Network Level Session Hijacking
Application Level Session Hijacking
Session Hijacking Concepts
Module 12: Evading IDS, Firewalls, and Honeypots
IDS/Firewall Evasion Countermeasures
Detecting Honeypots
IDS/Firewall Evading Tools
Evading NAC and Endpoint Security
Evading Firewalls
Evading IDS
IDS, IPS, Firewall, and Honeypot Solutions
IDS, IPS, Firewall, and Honeypot Concepts
Module 13: Hacking Web Servers
Patch Management
Web Server Attack Countermeasures
Web Server Attack Tools
Web Server Attack Methodology
Web Server Attacks
Web Server Concepts
Module 14: Hacking Web Applications
Web Application Security
Web API, Webhooks, and Web Shell
Web Application Hacking Methodology
Web Application Threats
Web Application Concepts
Module 15: SQL InjSection
SQL Injection Countermeasures
Evasion Techniques
SQL Injection Tools
SQL Injection Methodology
Types of SQL Injection
SQL Injection Concepts
Module 16: Hacking Wireless Networks
Wireless Security Tools
Wireless Attack Countermeasures
Bluetooth Hacking
Wireless Hacking Tools
Wireless Hacking Methodology
Wireless Threats
Wireless Encryption
Wireless Concepts
Module 17: Hacking Mobile Platforms
Mobile Security Guidelines and Tools
Mobile Device Management
Hacking iOS
Hacking Android OS
Mobile Platform Attack Vectors
Module 18: IoT and OT Hacking
OT Attack Countermeasures
OT Hacking Methodology
OT Attacks
OT Concepts
OT Hacking
IoT Attack Countermeasures
IoT Hacking Methodology
IoT Attacks
IoT Concepts
IoT Hacking
Module 19: Cloud Computing
Cloud Security
Cloud Hacking
Cloud Computing Threats
Serverless Computing
Container Technology
Cloud Computing Concepts
Module 20: Cryptography
Countermeasures
Cryptanalysis
Disk Encryption
Email Encryption
Public Key Infrastructure (PKI)
Cryptography Tools
Encryption Algorithms
Cryptography Concepts

Dein Training im Überblick

Dauer 5 Tage
Trainingssprache Deutsch
Trainingsart brainyCLASS (offen)

4.500,00 

Startdatum und Ort wählen

Terminübersicht