germanyuksettings
Alle Penetrationtests Schulungen

Schulung Certified Ethical Hacker CEH v12

5 Tage / S2651
10 Teilnehmende bisher

Schulungsformen

Inhouse-/Firmenschulung

  • 5 Tage - anpassbar
  • Termin nach Wunsch
  • Preis nach Angebot
  • In Ihrem Hause oder bei der GFU

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 5 Tage - anpassbar
  • Termin nach Wunsch
  • Preis nach Angebot
  • In Ihrem Hause oder bei der GFU

  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

Der Certified Ethical Hacker CEH v12 bietet den Teilnehmenden eine lernorientierte, interaktive Umgebung, in der das Scannen, Testen, Hacken und Sichern ihrer eigenen Systeme gelehrt wird. Certified Ethical Hacker analysieren Sicherheitslücken und Schwachstellen im Netzwerk. Alle Teilnehmenden erwerben vertiefte Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Dieser Kurs bereitet auf die Prüfung zum Certified Ethical Hacker vor. Mit CEH-Zertifikat sind Sie ein ausgewiesener Experte für Netzwerksicherheit und IT. 

Im Seminarpreis enthalten sind:
  • EC-Council CEH-Unterlage (Englisch) - Certified Ethical Hacker Courseware Kit
  • EC-Council CEH-Lab (Englisch) - 6 Monate kostenloser Zugriff auf CEH-v12 CyberQ (Labs) nach dem Kurs
  • EC-Council CEH Prüfungsvoucher für das Zertifikat Certified Ethical Hacker (CEH)

Die Prüfung findet ausschließlich in englischer Sprache statt.

Noch nicht das, was Sie suchen? Wir haben bestimmt einen passenden Penetrationtests Kurs für Sie im Seminarportfolio.

Schulungsziel

In diesem Seminar werden Sie perfekt auf die Prüfung zum Certified Ethical Hacker vorbereitet und sind in der Lage, Schwachstellen und Sicherheitslücken in IT-Netzwerken zu erkennen und zu schließen.

Details

Wer teilnehmen sollte

IT-Fachleute, Systemadministratoren und Netzwerkadministratoren die das Zertifikat zum Certified Ethical Hacker CEH v12 erhalten wollen. 

Ihre Schulung


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
  • PC/VMs für alle Teilnehmenden
  • Hochwertige und performante Hardware
  • Große, höhenverstellbare Bildschirme
  • Zugang zu Ihrem Firmennetz erlaubt
  • 86-90 Zoll Bildschirm für perfekte Präsentationen in jedem Schulungsraum
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenem PC notwendig
Lernumgebung

Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt.

Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung *

Ab 1 Teilnehmenden

Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Inhalt

Module 01: Introduction to Ethical Hacking
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • Information Security Overview
  • Cyber Kill Chain Concepts
  • Hacking Concepts
  • Ethical Hacking Concepts
  • Information Security Controls
  • Information Security Laws and Standards
Module 02: Footprinting and Reconnaissance
  • Footprinting Concepts
  • Footprinting through Search Engines 
  • Footprinting through Web Services
  • Footprinting through Social Networking Sites
  • Website Footprinting
  • Email Footprinting
  • Whois Footprinting
  • DNS Footprinting
  • Network Footprinting
  • Footprinting through Social Engineering
  • Footprinting Tools
  • Footprinting Countermeasures
Module 03: Scanning Networks
  • Network Scanning 
  • Scanning Tools
  • Host Discovery
  • Port and Service Discovery
  • OS Discovery (Banner Grabbing/OS Fingerprinting)
  • Scanning Beyond IDS and Firewall
  • Draw Network Diagrams
Module 04: Enumeration
  • Enumeration Concepts
  • NetBIOS Enumeration
  • SNMP Enumeration
  • LDAP Enumeration
  • NTP and NFS Enumeration
  • SMTP and DNS Enumeration
  • Other Enumeration Techniques
  • Enumeration Countermeasures
Module 05: Vulnerability Analysis
  • Vulnerability Assessment Concepts
  • Vulnerability Classification and Assessment Types
  • Vulnerability Assessment Solutions and Tools
  • Vulnerability Assessment Reports
Module 06: System Hacking
  • System Hacking Concepts
  • Gaining Access
  • Escalating Privileges
  • Maintaining Access
  • Clearing Logs
Module 07: Malware Threats
  • Malware Concepts
  • APT Concepts
  • Trojan Concepts
  • Virus and Worm Concepts
  • Fileless Malware Concepts
  • Malware Analysis
  • Countermeasures
  • Anti-Malware Software
Module 08: Sniffing
  • Sniffing Concepts
  • Sniffing Technique: MAC Attacks
  • Sniffing Technique: DHCP Attacks
  • Sniffing Technique: ARP Poisoning
  • Sniffing Technique: Spoofing Attacks
  • Sniffing Technique: DNS Poisoning
  • Sniffing Tools
  • Countermeasures
  • Sniffing Detection Techniques
Module 09: Social Engineering
  • Social Engineering Concepts
  • Social Engineering Techniques
  • Insider Threats
  • Impersonation on Social Networking Sites
  • Identity Theft
  • Countermeasures
Module 10: Denial-of-Service
  • DoS/DDoS Attack Techniques
  • Botnets
  • DDoS Case Study
  • DoS/DDoS Attack Tools
  • Countermeasures
  • DoS/DDoS Protection Tools
Module 11: Session Hijacking
  • Session Hijacking Concepts
  • Application Level Session Hijacking
  • Network Level Session Hijacking
  • Session Hijacking Tools
  • Countermeasures
Module 12: Evading IDS, Firewalls, and Honeypots
  • IDS, IPS, Firewall, and Honeypot Concepts
  • IDS, IPS, Firewall, and Honeypot Solutions
  • Evading IDS
  • Evading Firewalls
  • IDS/Firewall Evading Tools
  • Detecting Honeypots
  • IDS/Firewall Evasion Countermeasures
Module 13: Hacking Web Servers
  • Web Server Concepts
  • Web Server Attacks
  • Web Server Attack Methodology
  • Web Server Attack Tools
  • Countermeasures
  • Patch Management
  • Web Server Security Tools
Module 14: Hacking Web Applications
  • Web Application Concepts
  • Web Application Threats
  • Web Application Hacking Methodology
  • Web API, Webhooks, and Web Shell
  • Web Application Security
Module 15: SQL Injection
  • SQL Injection Concepts
  • Types of SQL Injection
  • SQL Injection Methodology
  • SQL Injection Tools
  • Evasion Techniques
  • Countermeasures
Module 16: Hacking Wireless Networks
  • Wireless Concepts
  • Wireless Encryption
  • Wireless Threats
  • Wireless Hacking Methodology
  • Wireless Hacking Tools
  • Bluetooth Hacking
  • Countermeasures
  • Wireless Security Tools
Module 17: Hacking Mobile Platforms
  • Mobile Platform Attack Vectors
  • Hacking Android OS
  • Hacking iOS
  • Mobile Device Management
  • Mobile Security Guidelines and Tools
Module 18: IoT and OT Hacking
  • IoT Hacking IoT Concepts
  • IoT Attacks
  • IoT Hacking Methodology
  • IoT Hacking Tools
  • Countermeasures
  • OT Hacking OT Concepts
  • OT Attacks
  • OT Hacking Methodology
  • OT Hacking Tools
  • Countermeasures
Module 19: Cloud Computing
  • Cloud Computing Concepts
  • Container Technology
  • Serverless Computing
  • Cloud Computing Threats
  • Cloud Hacking
  • Cloud Security
Module 20: Cryptography
  • Cryptography Concepts
  • Encryption Algorithms
  • Cryptography Tools
  • Public Key Infrastructure (PKI)
  • Email Encryption
  • Disk Encryption
  • Cryptanalysis
  • Countermeasures

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Über das Seminar
5/5

Ein hochaktuelles Thema, die Stofffülle (ein knapp 800-seitiges Handbuch ist im Seminar inkludiert) ist in den 5 Tagen natürlich nicht vollumfänglich zu bewältigen, sodass nur ausgewählte Lab's bearbeitet wurden. Dies ist aber kein Problem, da man auf das Lab noch 6 Monate nach Seminarende zugreifen und die Übungen vertiefen kann. Fachlich, didaktisch und menschlich ein Top-Trainer, der uns das komplexe Thema verständlich und unterhaltsam vermittelt hat. Es war keinen Moment langweilig.


Über die GFU
5/5
Name auf Wunsch anonymisiert
Über das Seminar
5/5

Würde es wieder belegen. Sehr interessant gestaltet, und viele Informationen.


Über die GFU
5/5

Sehr schöne Einrichtung, lässt fast keine Wünsche offen

Name auf Wunsch anonymisiert
Über das Seminar
5/5

Interessante Themen. Sehr kompetenter Trainer, welcher auch individuell auf Fragen eingeht.


Über die GFU
5/5
Name auf Wunsch anonymisiert
Über das Seminar
5/5

Die Qualität des Seminars war ausgezeichnet. Bin vollends zufrieden. Der Stoff wurde didaktisch sehr gut erklärt.


Über die GFU
5/5
Name auf Wunsch anonymisiert
Über das Seminar
4/5

Ich ziehe einen Punkt ab, da es mehrmals zu Problemen mit den virtuellen Maschinen kam. Dies hätte vermieden werden können, wenn die offizielle Ecouncil-Lab-Umgebung parallel zur VirtualBox-Umgebung zur Verfügung gestanden hätte.
Dadurch kam es mehrmals zu Verzögerungen.
Auch wären zwei Monitor beim Arbeiten hilfreich gewesen. Die Inhalte wurden sehr praxisbezogen und mit Spaß an der Sache vermittelt. Die Erklärungen waren stets nachvollziehbar und wurden mit Beispielen unterfüttert.


Über die GFU
4/5

Die Organisation und Verpflegung war wie immer auf hohem Niveau.

Name auf Wunsch anonymisiert
Über das Seminar
5/5

Super interessantes Thema mit einem spitzen Dozent! Genau so habe ich mir das vorgestellt. Ich bin voll und rundherum zu Frieden! Es war für mich bis jetzt das lehrreichste Seminar welches ich besucht habe. Und würde es sogar nochmals buchen.


Über die GFU
5/5

..ich bin mindestens jedes Jahr einmal hier und...hier passt alles!

Marc Weiser (Struktur Management Partner GmbH)
Köln
FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxabayerElement 1boschdeutsche-bankdeutsche-postdouglasfordfujitsuhenkelhermeslufthansamercedesnokiasonytelekomvwzdf