🇩🇪
Programm

  1. Introduction to Ethical Hacking


    1. Internet is Integral Part of Business and Personal Life - What Happens Online in 60 Seconds

    2. Information Security Overview

    3. Information Security Threats and Attack Vectors

    4. Hacking Concepts, Types, and Phases

    5. Ethical Hacking Concepts and Scope

    6. Information Security Controls

    7. Information Security Laws and Standards


  2. Footprinting and Reconnaissance


    1. Footprinting Concepts

    2. Footprinting Methodology

    3. Footprinting Tools

    4. Footprinting Countermeasures

    5. Footprinting Penetration Testing


  3. Scanning Networks


    1. Overview of Network Scanning

    2. CEH Scanning Methodology


  4. Enumeration


    1. Enumeration Concepts

    2. NetBIOS Enumeration

    3. SNMP Enumeration

    4. LDAP Enumeration

    5. NTP Enumeration

    6. SMTP Enumeration

    7. Enumeration Countermeasures

    8. SMB Enumeration Countermeasures

    9. Enumeration Pen Testing


  5. System Hacking


    1. Information at Hand Before System Hacking Stage

    2. System Hacking: Goals

    3. CEH Hacking Methodology (CHM)

    4. CEH System Hacking Steps


  6. Malware Threats


    1. Introduction to Malware

    2. Trojan Concepts

    3. Types of Trojans

    4. Virus and Worms Concepts

    5. Malware Reverse Engineering

    6. Malware Detection

    7. Countermeasures

    8. Anti-Malware Software

    9. Penetration Testing


  7. Sniffing


    1. Sniffing Concepts

    2. MAC Attacks

    3. DHCP Attacks

    4. ARP Poisoning

    5. Spoofing Attack

    6. DNS Poisoning

    7. Sniffing Tools

    8. Sniffing Tool: Wireshark

    9. Follow TCP Stream in Wireshark

    10. Display Filters in Wireshark

    11. Additional Wireshark Filters

    12. Sniffing Tool

    13. Packet Sniffing Tool: Capsa Network Analyzer

    14. Network Packet Analyzer

    15. Counter measures

    16. Sniffing Detection Techniques

    17. Sniffing Pen Testing


  8. Social Engineering


    1. Social Engineering Concepts

    2. Social Engineering Techniques

    3. Impersonation on Social Networking Sites

    4. Identity Theft

    5. Social Engineering Countermeasures

    6. Penetration Testing


  9. Denial-of-Service


    1. DoS/DDoS Concepts

    2. DoS/DDoS Attack Techniques

    3. Botnets

    4. DDoS Case Study

    5. DoS/DDoS Attack Tools

    6. Counter-measures

    7. DoS/DDoS Protection Tools

    8. DoS/DDoS Attack Penetration Testing


  10. Session Hijacking


    1. Session Hijacking Concepts

    2. Application Level Session Hijacking

    3. Network-level Session Hijacking

    4. Session Hijacking Tools

    5. Counter-measures

    6. Session Hijacking Pen Testing


  11. Hacking Webservers


    1. Webserver Concepts

    2. Webserver Attacks

    3. Attack Methodology

    4. Webserver Attack Tools

    5. Counter-measures

    6. Patch Management

    7. Webserver Security Tools

    8. Webserver Pen Testing


  12. Hacking Web Applications


    1. Web App Concepts

    2. Web App Threats

    3. Web App Hacking Methodology

    4. Web Application Hacking Tools

    5. Countermeasures

    6. Security Tools

    7. Web App Pen Testing


  13. SQL Injection


    1. SQL Injection Concepts

    2. Types of SQL Injection

    3. SQL Injection Methodology

    4. SQL Injection Tools

    5. Evasion Techniques

    6. Counter-measures


  14. Hacking Wireless Networks


    1. Wireless Concepts

    2. Wireless Encryption

    3. Wireless Threats

    4. Wireless Hacking Methodology

    5. Wireless Hacking Tools

    6. Bluetooth Hacking

    7. Counter-measures

    8. Wireless Security Tools

    9. Wi-Fi Pen Testing


  15. Hacking Mobile Platforms


    1. Mobile Platform Attack Vectors

    2. Hacking Android OS

    3. Hacking iOS

    4. Hacking Windows Phone OS

    5. Hacking BlackBerry

    6. Mobile Device Management (MDM)

    7. Mobile Security Guidelines and Tools

    8. Mobile Pen Testing


  16. Evading IDS, Firewalls and Honeypots


    1. IDS, Firewall and Honeypot Concepts

    2. IDS, Firewall and Honeypot System

    3. Evading IDS

    4. Evading Firewalls

    5. IDS/Firewall Evading Tools

    6. Detecting Honeypots

    7. IDS/Firewall Evasion Counter-measures

    8. Penetration Testing


  17. Cloud Computing


    1. Introduction to Cloud Computing

    2. Cloud Computing Threats

    3. Cloud Computing Attacks

    4. Cloud Security

    5. Cloud Security Tools

    6. Cloud Penetration Testing


  18. Cryptography


    1. Market Survey 2014: The Year of Encryption

    2. Case Study: Heartbleed

    3. Case Study: Poodlebleed

    4. Cryptography Concepts

    5. Encryption Algorithms

    6. Cryptography Tools

    7. Public Key Infrastructure(PKI)

    8. Email Encryption

    9. Disk Encryption

    10. Cryptography Attacks

    11. Cryptanalysis Tools



Ziele
Sie glauben, dass Ihr Netzwerk optimal gesichert ist? Nach Besuch des Kurses werden Sie die Sicherheit Ihres Netzwerkes in einem ganz anderen Licht sehen und haben nicht nur gelernt die Schwachstellen Ihres Netzwerks zu erkennen, sondern auch dieses optimal gegen Angriffe zu sichern. Denn - um einen Hacker zu bekämpfen, muss man denken wie einer.


Selbstverständlich werden alle Übungen innerhalb eines Schulungsnetzes durchgeführt, es wird kein reales Netzwerk angegriffen.

Sie werden nach dem Seminar verstehen, wie Perimeter-Verteidigung funktioniert, scannen und attackieren während des Seminars ihr Übungsnetzwerk um im Anschluss daran zu erkennen bzw. zu erlernen, welche Schritte notwendig sind, um ein System gegen Angriffe abzusichern.



Nach Abschluss des Kurses haben die Teilnehmer Kenntnisse zu folgenden Themen:
  • Introduction to Ethical Hacking

  • Footprinting and Reconnaissance

  • Scanning Networks

  • Enumeration

  • System Hacking

  • Malware Threats

  • Sniffing

  • Social Engineering

  • Denial-of-Service

  • Session Hijacking

  • Hacking Webservers

  • Hacking Web Applications

  • SQL Injection

  • Hacking Wireless Networks

  • Hacking Mobile Platforms

  • Evading IDS, Firewalls and Honeypots

  • Cloud Computing

  • Cryptography




  • Die Preisoption "Listpreis" beinhaltet für dieses Seminar:

    • Seminar EC-Council Certified Ethical Hacking inkl. zusätzlichen Labzeiten während des Seminars (freiwillig)

    • Prüfungsgebühr zu 312-50 CEH Exam



    Die Preisoption "ETC ALL-IN" beinhaltet für dieses Seminar:

    • Seminar EC-Council Certified Ethical Hacking inkl. zusätzlichen Labzeiten während des Seminars (freiwillig)

    • Prüfungsgebühr zu 312-50 CEH Exam

    • zusätzlicher Labzugang, die Labs sind nach dem Seminar ab Freischaltung 6 Monate zugänglich


    Hinweis zu den Seminarzeiten:

    • Theorie und Demos werden von Montag bis Freitag in der Zeit von 9:00-17:00 durchgearbeitet

    • zusätzlich haben die Teilnehmer die Möglichkeit freiwillig in der Zeit von Montag bis Donnerstag 17:00-19:00 das erworbene Wissen mit vorbereiteten Labs zu vertiefen.




    Zur Information: Das Ziel eines Seminars im Bereich Ethical Hacking und der erfolgreichen Abwehr von Angriffen auf Netzwerke besteht darin, die Kursteilnehmer ausschließlich zu Testzwecken mit Hacking Tools vertraut zu machen. Wir gehen davon aus, dass Sie die neu erworbenen Fähigkeiten keinesfalls für illegale oder böswillige Angriffe verwenden und diese auch keinesfalls einsetzen werden, um Computersysteme zu schädigen und so EC-Council im Hinblick auf den Einsatz bzw. Missbrauch dieser Tools, egal mit welcher Absicht, schadlos zu halten.



    DOWNLOAD CERTIFICATION TRACK
    Voraussetzungen
    Für dieses Seminar werden folgende Kenntnisse empfohlen:

  • ca. zwei Jahre Berufserfahrung in der IT-Sicherheit

  • Grundkenntnisse von Linux und/oder Unix sowie Erfahrungen mit den einschlägigen Protokollen des TCP/IP-Stacks sollten vorhanden sein

  • gute Betriebssystemkenntnisse von Microsoft Windows Client Systemen sowie Windows Server