Seminarinhalt
Hinweis zu den Trainingszeiten:
- Theorie und Demos werden von Montag bis Freitag in der Zeit von 9:00-17:00 durchgearbeitet
- zusätzlich haben die Teilnehmer die Möglichkeit freiwillig in der Zeit von Montag bis Donnerstag 17:00-19:00 das erworbene Wissen mit iLabs zu vertiefen.
Programm
- Information Security Overview
- Hacking Methodologies and Frameworks
- Hacking Concepts
- Ethical Hacking Concepts
- Information Security Laws and Standards
- Footprinting Concepts
- Footprinting through Search Engines
- Footprinting through Web Services
- Footprinting through Social Networking Sites
- Website Footprinting
- Email Footprinting
- Whois Footprinting
- DNS Footprinting
- Network Footprinting
- Footprinting through Social Engineering
- Footprinting Tools
- Footprinting Countermeasures
- Network Scanning Concepts
- Scanning Tools
- Host Discovery
- Port and Service Discovery
- OS Discovery (Banner Grabbing/OS Fingerprinting)
- Scanning Beyond IDS and Firewall
- Network Scanning Countermeasures
- Enumeration Concepts
- NetBIOS Enumeration
- SNMP Enumeration
- LDAP Enumeration
- NTP and NFS Enumeration
- SMTP and DNS Enumeration
- Other Enumeration Techniques
- Enumeration Countermeasures
- Vulnerability Assessment Concepts
- Vulnerability Classification and Assessment Types
- Vulnerability Assessment Tools
- Vulnerability Assessment Reports
- Gaining Access
- Escalating Privileges
- Maintaining Access
- Clearing Logs
- Malware Concepts
- APT Concepts
- Trojan Concepts
- Virus and Worm Concepts
- Fileless Malware Concepts
- Malware Analysis
- Malware Countermeasures
- Anti-Malware Software
- Sniffing Concepts
- Sniffing Technique: MAC Attacks
- Sniffing Technique: DHCP Attacks
- Sniffing Technique: ARP Poisoning
- Sniffing Technique: Spoofing Attacks
- Sniffing Technique: DNS Poisoning
- Sniffing Tools
- Sniffing Countermeasures
- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social Networking Sites
- Identity Theft
- Countermeasures
- DoS/DDoS Concepts
- Botnets
- DoS/DDoS Attack Techniques
- DDoS Case Study
- DoS/DDoS Attack Countermeasures
- Session Hijacking Concepts
- Application Level Session Hijacking
- Network Level Session Hijacking
- Session Hijacking Tools
- Session Hijacking Countermeasures
- IDS, IPS, Firewall, and Honeypot Concepts
- IDS, IPS, Firewall, and Honeypot Solutions
- Evading IDS
- Evading Firewalls
- Evading NAC and Endpoint Security
- IDS/Firewall Evading Tools
- Detecting Honeypots
- IDS/Firewall Evasion Countermeasures
- Web Server Concepts
- Web Server Attacks
- Web Server Attack Methodology
- Web Server Attack Tools
- Web Server Attack Countermeasures
- Patch Management
- Web Application Concepts
- Web Application Threats
- Web Application Hacking Methodology
- Web API, Webhooks, and Web Shell
- Web Application Security
- SQL Injection Concepts
- Types of SQL Injection
- SQL Injection Methodology
- SQL Injection Tools
- Evasion Techniques
- SQL Injection Countermeasures
- Wireless Concepts
- Wireless Encryption
- Wireless Threats
- Wireless Hacking Methodology
- Wireless Hacking Tools
- Bluetooth Hacking
- Wireless Attack Countermeasures
- Wireless Security Tools
- Mobile Platform Attack Vectors
- Hacking Android OS
- Hacking iOS
- Mobile Device Management
- Mobile Security Guidelines and Tools
- IoT Hacking
- IoT Concepts
- IoT Attacks
- IoT Hacking Methodology
- IoT Attack Countermeasures
- OT Hacking
- OT Concepts
- OT Attacks
- OT Hacking Methodology
- OT Attack Countermeasures
- Cloud Computing Concepts
- Container Technology
- Serverless Computing
- Cloud Computing Threats
- Cloud Hacking
- Cloud Security
- Cryptography Concepts
- Encryption Algorithms
- Cryptography Tools
- Public Key Infrastructure (PKI)
- Email Encryption
- Disk Encryption
- Cryptanalysis
- Countermeasures
- KI-gestützte Cyberangriffe und Abwehrmaßnahmen.
- Reale Hacking-Techniken und -Werkzeuge.
- Cloud-Sicherheitslücken und Abwehrstrategien.
- Webanwendungssicherheit und Netzwerkabwehrmechanismen.
- Vorbereitung auf die CEH v13-Zertifizierungsprüfung, sowohl in Theorie als auch in Praxis.
- uvm.
- AI-Driven Ethical Hacking
- Active Directory Attacks
- Ransomware Attacks and Mitigation, AI and Machine
- Learning in Cybersecurity
- IoT Security Challenges
- Critical Infrastructure Vulnerabilities
- Deepfake Threats
Zielgruppen
- Information Security Analyst / Administrator*in
- Information Assurance (IA) Security Officer*in
- Information Security Manager / Specialist*in
- Information Systems Security Engineer / Manager*in
- Information Security Professionals / Officers
- Information Security / IT Auditors
- Risk / Threat / Vulnerability Analyst*in
- System Administrator*in
- Network Administrators and Engineer*in
Vorkenntnisse
- ca. zwei Jahre Berufserfahrung in der IT-Sicherheit
- Grundkenntnisse von Linux und/oder Unix sowie Erfahrungen mit den einschlägigen Protokollen des TCP/IP-Stacks sollten vorhanden sein
- gute Betriebssystemkenntnisse von Microsoft Windows Client Systemen sowie Windows Server
Trainings zur Vorbereitung
Wichtige Information
Testfragen: 125
Testdauer: 4 Stunden
Testform: Multiple Choice
Prüfung: 312-50 CEH Exam
Testanbieter: VUE bei ETC Wien oder Graz Das Examen ist im Kurspreis inkludiert.
Sämtliche Schulungsunterlagen in englischer Sprache, Trainingsprache ist Deutsch!
Gut
EC-Council Certified Ethical Hacking v13 (CEH) Ai
16.12.2024Gut
— Mario T.Absolut lohnenswert!
EC-Council Certified Ethical Hacking v13 (CEH) Ai
17.10.2024Absolut lohnenswert!
— Boris M.Defacto keine Praxis, Trainer war ok bzw bezogen auf die Vorgaben des Trainingserstellers gut. Leider ist der Kurs nicht das, was drauf steht, was aber weder am Trainer noch der… mehr
EC-Council Certified Ethical Hacking v13 (CEH) Ai
12.08.2019Defacto keine Praxis, Trainer war ok bzw bezogen auf die Vorgaben des Trainingserstellers gut. Leider ist der Kurs nicht das, was drauf steht, was aber weder am Trainer noch der ETC liegt. Da es aber eine Kursbewertung ist, die eher schlechte Bewertung.
— Mischa F.Top Trainer. Interssanter, sehr umfangreicher Stoff.
EC-Council Certified Ethical Hacking v13 (CEH) Ai
11.01.2019Top Trainer. Interssanter, sehr umfangreicher Stoff.
— Werner G.Guter Trainer mit tollen Erfahrungen aus seinem Job mit der Polizei. Sehr viel Stoff und leider viel zu wenig Praxis.
EC-Council Certified Ethical Hacking v13 (CEH) Ai
06.04.2017Guter Trainer mit tollen Erfahrungen aus seinem Job mit der Polizei. Sehr viel Stoff und leider viel zu wenig Praxis.
— Georg W.Trainer gut, Kurs Layout gut, leider viel zu wenig Praxis.
EC-Council Certified Ethical Hacking v13 (CEH) Ai
03.03.2017Trainer gut, Kurs Layout gut, leider viel zu wenig Praxis.
— Wolfgang S.Sehr umfangreiches Stoffgebiet, Trainer gut, Zeit zu kurz und viel zu wenig Praxis.
EC-Council Certified Ethical Hacking v13 (CEH) Ai
01.12.2016Sehr umfangreiches Stoffgebiet, Trainer gut, Zeit zu kurz und viel zu wenig Praxis.
— Markus B.Trainer gut. Leider nur Theorie.
EC-Council Certified Ethical Hacking v13 (CEH) Ai
26.02.2016Trainer gut. Leider nur Theorie.
— Ferdinand S.