Schulungsübersicht

Modul 01: Einführung in das ethische Hacken

Modul 02: Footprinting und Spionage

Modul 03: Netzwerkscans

Modul 04: Enumeration

Modul 05: Verwundbarkeitsanalyse

Modul 06: Systemhacking

Modul 07: Malware-Bedrohungen

Modul 08: Sniffing

Modul 09: Social Engineering

Modul 10: Denial-of-Service

Modul 11: Sitzungshijacking

Modul 12: Umgehung von IDS, Firewalls und Honeypots

Modul 13: Webserverhacken

Modul 14: Webanwendungshacken

Modul 15: SQL-Injection

Modul 16: Hacken von drahtlosen Netzwerken

Modul 17: Hacken mobiler Plattformen

Modul 18: IoT- und OT-Hacken

Modul 19: Cloud Computing

Modul 20: Kryptografie

Im Preis der Schulung ist ein CEH v13 Elite-Paket enthalten, das Trainingsmaterialien, eine Prüfungsanmeldung, Zugang zur Videobibliothek und Labors (für 6 Monate) sowie eine zusätzliche Wiederholung der Prüfung beinhaltet.

Voraussetzungen

Was ist neu in CEH Version 13?

  • KI-gestützt - Die erste Ethical Hacking-Zertifizierung der Welt, die die Macht von Künstlicher Intelligenz nutzt.
  • Praxisnahe Erfahrungen - Verbessern Sie Ihre Fähigkeiten in realistischen Szenarien durch praxisorientierte Labors, in denen Sie Angriffsmethoden üben und fortschrittliche Hacking-Tools beherrschen.
  • Mehr Effizienz - Lernen Sie KI-getriebene Techniken, um die Effizienz in der Cybersicherheit um 40 % zu steigern und Ihre Arbeitsabläufe zu optimieren.
  • Kraftvoll aktualisiertes Curriculum - Beherrschen Sie die neuesten fortgeschrittenen Angriffsmethoden, Trends und Abwehrmaßnahmen.
  • Doppelter Produktivitätszuwachs - Fortgeschrittene Bedrohungserkennung, verbesserte Entscheidungsfindung, adaptive Lernmethoden, erweiterte Berichterstellung und Automatisierung von Wiederholungsaufgaben.
  • Praxisnahe Fähigkeiten, bewiesene Meisterschaft - Nehmen Sie an monatlichen globalen Hackerwettbewerben teil, wetteifern Sie mit Ihren Kollegen und erreichen Sie den Ranglistenplatz.

Voraussetzungen

  • Kenntnisse der Windows- und Linux-Betriebssysteme
  • Grundlegende Erfahrungen mit Cybersicherheit und IT

Zielgruppe

  • Mittelrangiger Informationssicherheitsauditor
  • Cybersicherheitsauditor
  • Sicherheitsadministrator
  • IT-Sicherheitsadministrator
  • Informationssicherheitsanalyst 1
  • Infosec-Sicherheitsadministrator
  • Cybersicherheitsanalyst Stufe 1, Stufe 2 & Stufe 3
  • Netzwerksicherheitsingenieur
  • SOC-Sicherheitsanalytiker
  • Netzwerktechniker
  • Senior Sicherheitsberater
  • Informationssicherheitsleiter
  • Senior SOC-Analyst
  • Lösungsarchitekt
  • Cybersicherheitsberater
  • Cyber-Verteidigungsanalytiker
  • Vulnerability Assessment-Analyst
  • Warnanalyst
  • All-Source-Analyst
  • Cyber-Verteidigungs-Incident-Behandler
  • Forschung & Entwicklungsspezialist
  • Senior Cloud-Sicherheitsanalyst
  • Drittanbierrisikomanagement
  • Bedrohungssucheanalyst
  • Penetration Tester
  • Cybersicherheitsleiter
  • Anwendungssicherheitsrisiko
  • Bedrohungsmodellierungsspezialist
  • Webanwendungs-Penetrationstesting
  • SAP-Vulnerability-Management - Lösungslieferungsberater
  • Ethical Hacker
  • SIEM-Bedrohungsbearbeiter
  • Produkt-Sicherheitsingenieur / -leiter
  • Endpoint-Sicherheitsingenieur
  • Cybersicherheitstrainer
  • Red-Team-Spezialist
  • Datenschutzbeauftragter
  • SOAR-Ingenieur
  • KI-Sicherheitsingenieur
  • Sr. IAM-Ingenieur
  • PCI-Sicherheitsberater
  • Exploitation-Analyst (EA)
  • Zero-Trust-Lösungsingenieur / -analytiker
  • Kryptografie-Ingenieur
  • KI/ML-Sicherheitsingenieur
  • Maschinelles-Lernen-Sicherheitsspezialist
  • KI-Penetrationstester
  • KI/ML-Sicherheitsberater
  • Krypto-Sicherheitsberater
 35 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (1)

Kommende Kurse

Verwandte Kategorien