EC-Council - Hack am Strand: Certified Ethical Hacker v10 CEH in Hamburg
zzgl. MwSt.
- Artikel-Nr.: CE9
Ähnliche Artikel
Hack am Strand: Certified Ethical Hacker v10 CEH in Hamburg
Das Certified Ethical Hacker v10 Programm zertifiziert den Kursteilnehmer als anbieterneutralen Sicherheitsexperten. Der Certified Ethical Hacker ist ein Experte, der es versteht, Netzwerke auf Schwachstellen in der Sicherheitskonfiguration zu prüfen und zu sichern. Melden Sie sich für dieses EC-Council Training an und profitieren Sie von der perfekten Organisation auf dem Weg zu Ihrer EC-Council-Zertifizierung und Exklusivität der ausgewählten Location.
Ihr Certified Ethical Hacker Zertifizierungskurs in Hamburg findet in einem Jugendstil Hotel direkt am Ufer der Elbe statt. Zusammen mit einem zertifizierten und erfahrenen EC-Council Trainer lernen Sie Ihre eigene IT mit den Augen eines potentiellen Angreifers zu sehen. Außerdem sind Sie in der Lage am Ende des CEH Kurses die Sicherheitslücken in Ihrer IT zu finden. Bilden Sie sich zum Certified Ethical Hacker aus.
Seminarunterlage und Prüfung:
Original EC-Council CEH-Unterlage inklusive Prüfungsvoucher für das Zertifikat Certified Ethical Hacker (CEH), Nr. 312-50
Das erwartet Sie in Hamburg:
- fünftägiger CEH Kurs als Powerworkshop in einem Jugendstil Hotel am Ufer der Elbe
- Optionale EC-Council Zertifizierungsprüfung am letzten Tag des Workshops
- Ihr Trainer ist in ganzem für Sie vor Ort sorgt für professionelle Betreuung, Feedback und Tipps
- Keine Anfahrtszeit und keine Anfahrtskosten
- EDC ist Autorisiertes EC-Council Training Center in Deutschland
- viele praktische Übungen und Beispiele
- leckeres Mittagsessen, Kaffeepausen mit Snacks, unlimitiertes Wasser und Softgetränke
- Get-together mit anderen Kursteilnehmern nach dem Feierabend
- persönliche und kostenlose Beratung zum Training
Der Kurs wird in Zusammenarbeit mit dem akkreditierten TrainingCenter EDC-Business Computing GmbH durchgeführt.
Inhalt
Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
Vulnerability Analysis
System Hacking
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hijacking
Evading IDS, Firewalls, and Honeypots
Hacking Web Servers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
IoT Hacking
Cloud Computing
Cryptography
Voraussetzungen
- Netzwerkkenntnisse: TCP/IP- und OSI-Referenz-Modell; Grundlegende Aufgabe und Funktionsweise der Protokolle Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP und HTTP
- Linuxkenntnisse: Vertrautheit im Umgang mit grafisch-basierten Linux-Systemen (vorzugsweise Debian); Umgang mit der Kommandozeile (z.B. cat, mv, cp, rm, file, locate, grep); Paketmanagement unter Debian-basierten Linux-Distributionen, wie z.B. Kali Linux (apt, aptget, apt-cache)
- Umgang mit der Windows-Kommandozeile: Kenntnis wichtiger Systembefehle unter Windows (start, type, ipconfig, netstat, arp, regedt32 etc.)
- Englischkenntnisse: Da die Kursunterlagen und die Prüfung nur auf Englisch zur Verfügung stehen, sind solide Englischkenntnisse (Schriftfrom) erforderlich
Zielgruppe
Revision, IT-Sicherheitsbeauftragte, Systemadministratoren
Zielsetzung
Siehe Inhalte.