EC-Council Certified Ethical Hacker CEH (TD-EC-Council)

Systemadministratoren sind oft spezialisiert:
generelle Systemadmins, Netzwerkadmins, Applikationsadmins, Databaseadmins, Sicherheitsadmins usw.
Was unterscheidet den einen Administrator vor dem anderen?
Eine Certified Ethical Hacker (CEH)-Ausbildung bietet dem IT-Systemexperten eine meisterhafte Sammlung Hackingtools und Security Systeme an und vermittelt Kenntnisse wie man via Windows und Linux hackt.
Die Teilnehmer lernen ausgewiesene Sicherheitssystemtechniken, einschließlich solcher Techniken, die Gegenmaßnahmen gegen Hackingangriffe beinhalten.
Informationssicherheitsexperten, die CEH zertifiziert sind, sind qualifiziert nicht-destruktive Angriffstests in e-commerce, e-business, IT-Security und andere Arten von Computersysteme und -netzwerke durchzuführen.
Die CEH-Zertifizierung versieht Systemadministratoren mit wesentlichen Informationen um Angriffe zu erkennen sowie um das Unternehmensnetzwerk gegen schadensvolle Angriffe erfolgreich abzuwehren. Die Ausbildung vermittelt das Wissen sich in Angreifer hineinversetzen zu können und ermöglicht es ihnen die Sicherheit ihres Netzwerkes aus dem Blickpunkt eines Hackers zu betrachten. Diese differenzierte Perspektive ermöglicht es agile Systemadministratoren proaktive Gegenmaßnahmen zu initiieren und immer auf dem Laufenden der Entwicklung in der Informations Security zu bleiben.
Ein CEH erhebt sich aus der Menge, weil er die wesentlichen Kenntnisse mitbringt, die ihm zu einem außerordentlichen Systemadministrator werden lassen. Er wird von Unternehmen gesucht, weil er überaus wertvolles Wissen mitbringt. Er erhöht den Return of Security Investment des Unternehmens und reduziert externe Sicherheitsausgaben.


Zielgruppe
Dieses technische Seminar richtet sich direkt an Mitarbeiter im Bereich IT-Sicherheit, IT-Auditoren, IT-Sicherheitsberater, sowie an Administratoren in den Bereichen Betrieb, 3rd Level Support und Engineering.

Voraussetzungen
Zwei Jahre IT-Erfahrung beziehungsweise gute Kenntnisse in TCP/IP und einem Betriebssystem. (Client Kenntnisse sind von Vorteil.)
Von Nöten sind allgemeine Grundkenntnisse zu Windows Server 2008/R2 bzw. Windows Server 2012R2, Linux notwendig.

- Kenntnisse Netzwerkgrundlagen erforderlich
- Kenntnisse Linux-Grundlagen wünschenswert
- Kenntnisse Windows-Grundlagen erforderlich
- Kenntnisse Securitygrundlagen wünschenswert

Englischkenntnisse, da die Kursunterlagen in englischer Sprache verfasst sind.

 
Details anzeigen
Agenda
  • Original Herstellerunterlagen, englisch mit Voucher
  • 5 Tage Intensivausbildung
  • deutschsprachiger Unterricht durch zertifizierten EC-Council Trainer
  • Pausenverpflegungen mit Getränken
  • Mittagessen mit Getränk
  • Zertifikat

Seminarzeiten & Prüfung Multiple-Choice Prüfung mit 150 Fragen / Dauer 4 Stunden
München:

Montag - Donnerstag: 09.00 - ca. 17.30 Uhr anschließend Selbststudium.
Freitag: bis mind. 17.00 Uhr inklusive Prüfung. 

Frankfurt und Hamburg:
Montag - Donnerstag: 09.00 - ca. 21.00 Uhr
Freitag: bis mind. 20.00 Uhr inklusive Prüfung. 

Mit Ihrer Anmeldung werden Sie automatisch für das Examen am letzten Seminartag (Freitag) registriert. Ein späterer Examenstermin ist somit nicht mehr möglich.


INHALTE: 
Der beste Weg ist es, sich auf den Standpunkt des Gegners zu stellen. Lernen Sie, Ihre eigene IT mit den Augen eines potentiellen Angreifers zu sehen, und finden Sie die Sicherheitslücken in Ihrer IT. Bilden Sie sich aus, zum Certified Ethical Hacker! 

Das Certified Ethical Hacker Programm zertifiziert den Kursteilnehmer als anbieterneutralen Sicherheitsexperten. Der Certified Ethical Hacker ist ein Experte, der es versteht, Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern.
  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial of Service
  • Session Hijacking
  • Hacking Webservers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks [1Hacking Mobile Platforms
  • Evading IDS, Firewalls and Honeypots
  • Cloud Computing
  • Cryptography