Programm
- Introduction to Ethical Hacking
- Internet is Integral Part of Business and Personal Life - What Happens Online in 60 Seconds
- Information Security Overview
- Information Security Threats and Attack Vectors
- Hacking Concepts, Types, and Phases
- Ethical Hacking Concepts and Scope
- Information Security Controls
- Information Security Laws and Standards
- Footprinting and Reconnaissance
- Footprinting Concepts
- Footprinting Methodology
- Footprinting Tools
- Footprinting Countermeasures
- Footprinting Penetration Testing
- Scanning Networks
- Overview of Network Scanning
- CEH Scanning Methodology
- Enumeration
- Enumeration Concepts
- NetBIOS Enumeration
- SNMP Enumeration
- LDAP Enumeration
- NTP Enumeration
- SMTP Enumeration
- Enumeration Countermeasures
- SMB Enumeration Countermeasures
- Enumeration Pen Testing
- System Hacking
- Information at Hand Before System Hacking Stage
- System Hacking: Goals
- CEH Hacking Methodology (CHM)
- CEH System Hacking Steps
- Malware Threats
- Introduction to Malware
- Trojan Concepts
- Types of Trojans
- Virus and Worms Concepts
- Malware Reverse Engineering
- Malware Detection
- Countermeasures
- Anti-Malware Software
- Penetration Testing
- Sniffing
- Sniffing Concepts
- MAC Attacks
- DHCP Attacks
- ARP Poisoning
- Spoofing Attack
- DNS Poisoning
- Sniffing Tools
- Sniffing Tool: Wireshark
- Follow TCP Stream in Wireshark
- Display Filters in Wireshark
- Additional Wireshark Filters
- Sniffing Tool
- Packet Sniffing Tool: Capsa Network Analyzer
- Network Packet Analyzer
- Counter measures
- Sniffing Detection Techniques
- Sniffing Pen Testing
- Social Engineering
- Social Engineering Concepts
- Social Engineering Techniques
- Impersonation on Social Networking Sites
- Identity Theft
- Social Engineering Countermeasures
- Penetration Testing
- Denial-of-Service
- DoS/DDoS Concepts
- DoS/DDoS Attack Techniques
- Botnets
- DDoS Case Study
- DoS/DDoS Attack Tools
- Counter-measures
- DoS/DDoS Protection Tools
- DoS/DDoS Attack Penetration Testing
- Session Hijacking
- Session Hijacking Concepts
- Application Level Session Hijacking
- Network-level Session Hijacking
- Session Hijacking Tools
- Counter-measures
- Session Hijacking Pen Testing
- Hacking Webservers
- Webserver Concepts
- Webserver Attacks
- Attack Methodology
- Webserver Attack Tools
- Counter-measures
- Patch Management
- Webserver Security Tools
- Webserver Pen Testing
- Hacking Web Applications
- Web App Concepts
- Web App Threats
- Web App Hacking Methodology
- Web Application Hacking Tools
- Countermeasures
- Security Tools
- Web App Pen Testing
- SQL Injection
- SQL Injection Concepts
- Types of SQL Injection
- SQL Injection Methodology
- SQL Injection Tools
- Evasion Techniques
- Counter-measures
- Hacking Wireless Networks
- Wireless Concepts
- Wireless Encryption
- Wireless Threats
- Wireless Hacking Methodology
- Wireless Hacking Tools
- Bluetooth Hacking
- Counter-measures
- Wireless Security Tools
- Wi-Fi Pen Testing
- Hacking Mobile Platforms
- Mobile Platform Attack Vectors
- Hacking Android OS
- Hacking iOS
- Hacking Windows Phone OS
- Hacking BlackBerry
- Mobile Device Management (MDM)
- Mobile Security Guidelines and Tools
- Mobile Pen Testing
- Evading IDS, Firewalls and Honeypots
- IDS, Firewall and Honeypot Concepts
- IDS, Firewall and Honeypot System
- Evading IDS
- Evading Firewalls
- IDS/Firewall Evading Tools
- Detecting Honeypots
- IDS/Firewall Evasion Counter-measures
- Penetration Testing
- Cloud Computing
- Introduction to Cloud Computing
- Cloud Computing Threats
- Cloud Computing Attacks
- Cloud Security
- Cloud Security Tools
- Cloud Penetration Testing
- Cryptography
- Market Survey 2014: The Year of Encryption
- Case Study: Heartbleed
- Case Study: Poodlebleed
- Cryptography Concepts
- Encryption Algorithms
- Cryptography Tools
- Public Key Infrastructure(PKI)
- Email Encryption
- Disk Encryption
- Cryptography Attacks
- Cryptanalysis Tools
Ziele
Sie glauben, dass Ihr Netzwerk optimal gesichert ist? Nach Besuch des Kurses werden Sie die Sicherheit Ihres Netzwerkes in einem ganz anderen Licht sehen und haben nicht nur gelernt die Schwachstellen Ihres Netzwerks zu erkennen, sondern auch dieses optimal gegen Angriffe zu sichern. Denn - um einen Hacker zu bekämpfen, muss man denken wie einer.
Selbstverständlich werden alle Übungen innerhalb eines Schulungsnetzes durchgeführt, es wird kein reales Netzwerk angegriffen.
Sie werden nach dem Seminar verstehen, wie Perimeter-Verteidigung funktioniert, scannen und attackieren während des Seminars ihr Übungsnetzwerk um im Anschluss daran zu erkennen bzw. zu erlernen, welche Schritte notwendig sind, um ein System gegen Angriffe abzusichern.
Nach Abschluss des Kurses haben die Teilnehmer Kenntnisse zu folgenden Themen:
Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
System Hacking
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hijacking
Hacking Webservers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
Evading IDS, Firewalls and Honeypots
Cloud Computing
Cryptography
Die Preisoption "Listpreis" beinhaltet für dieses Seminar:
Die Preisoption "ETC ALL-IN" beinhaltet für dieses Seminar:
Hinweis zu den Seminarzeiten:
Zur Information: Das Ziel eines Seminars im Bereich Ethical Hacking und der erfolgreichen Abwehr von Angriffen auf Netzwerke besteht darin, die Kursteilnehmer ausschließlich zu Testzwecken mit Hacking Tools vertraut zu machen. Wir gehen davon aus, dass Sie die neu erworbenen Fähigkeiten keinesfalls für illegale oder böswillige Angriffe verwenden und diese auch keinesfalls einsetzen werden, um Computersysteme zu schädigen und so EC-Council im Hinblick auf den Einsatz bzw. Missbrauch dieser Tools, egal mit welcher Absicht, schadlos zu halten.
DOWNLOAD CERTIFICATION TRACK
Selbstverständlich werden alle Übungen innerhalb eines Schulungsnetzes durchgeführt, es wird kein reales Netzwerk angegriffen.
Sie werden nach dem Seminar verstehen, wie Perimeter-Verteidigung funktioniert, scannen und attackieren während des Seminars ihr Übungsnetzwerk um im Anschluss daran zu erkennen bzw. zu erlernen, welche Schritte notwendig sind, um ein System gegen Angriffe abzusichern.
Nach Abschluss des Kurses haben die Teilnehmer Kenntnisse zu folgenden Themen:
Die Preisoption "Listpreis" beinhaltet für dieses Seminar:
- Seminar EC-Council Certified Ethical Hacking inkl. zusätzlichen Labzeiten während des Seminars (freiwillig)
- Prüfungsgebühr zu 312-50 CEH Exam
Die Preisoption "ETC ALL-IN" beinhaltet für dieses Seminar:
- Seminar EC-Council Certified Ethical Hacking inkl. zusätzlichen Labzeiten während des Seminars (freiwillig)
- Prüfungsgebühr zu 312-50 CEH Exam
- zusätzlicher Labzugang, die Labs sind nach dem Seminar ab Freischaltung 6 Monate zugänglich
Hinweis zu den Seminarzeiten:
- Theorie und Demos werden von Montag bis Freitag in der Zeit von 9:00-17:00 durchgearbeitet
- zusätzlich haben die Teilnehmer die Möglichkeit freiwillig in der Zeit von Montag bis Donnerstag 17:00-19:00 das erworbene Wissen mit vorbereiteten Labs zu vertiefen.
Zur Information: Das Ziel eines Seminars im Bereich Ethical Hacking und der erfolgreichen Abwehr von Angriffen auf Netzwerke besteht darin, die Kursteilnehmer ausschließlich zu Testzwecken mit Hacking Tools vertraut zu machen. Wir gehen davon aus, dass Sie die neu erworbenen Fähigkeiten keinesfalls für illegale oder böswillige Angriffe verwenden und diese auch keinesfalls einsetzen werden, um Computersysteme zu schädigen und so EC-Council im Hinblick auf den Einsatz bzw. Missbrauch dieser Tools, egal mit welcher Absicht, schadlos zu halten.
DOWNLOAD CERTIFICATION TRACK
Voraussetzungen
Für dieses Seminar werden folgende Kenntnisse empfohlen:
ca. zwei Jahre Berufserfahrung in der IT-Sicherheit
Grundkenntnisse von Linux und/oder Unix sowie Erfahrungen mit den einschlägigen Protokollen des TCP/IP-Stacks sollten vorhanden sein
gute Betriebssystemkenntnisse von Microsoft Windows Client Systemen sowie Windows Server