CBT | Seminar Certified Ethical Hacker
Das Seminar „Certified Ethical Hacker (CEH)“ der CBT Training & Consulting GmbH bietet ein umfassendes Training für IT-Fachleute, die fortgeschrittene Fähigkeiten im Bereich der Cybersicherheit aus der Perspektive eines "White Hackers", als potenzieller Angreifer entwickeln möchten.
Dieses Seminar ist ideal für alle, die ihre Systeme, Netzwerke und Daten proaktiv schützen wollen, indem sie Schwachstellen identifizieren und entschärfen, bevor sie ausgenutzt werden können.
Warum ein Certified Ethical Hacker werden?
Die von EC-Council entwickelte Zertifizierung zum Certified Ethical Hacker ist eine der weltweit anerkanntesten und renommiertesten Qualifikationen im Bereich Ethical Hacking. Sie stattet die Teilnehmer mit den Fähigkeiten und dem Wissen aus, die Netzwerksicherheit zu bewerten und Unternehmen & Organisationen vor Cyber-Bedrohungen zu schützen. Der CEH ist herstellerunabhängig und somit für eine Vielzahl von Plattformen und Branchen einsetzbar. Der Nachweis bestätigt nicht nur die Fähigkeiten des Teilnehmers in den Bereichen Netzwerksicherheit und Penetrationstests, sondern vermittelt auch fundiertes Fachwissen, das über die grundlegende Systemadministration hinausgeht und CEH-zertifiziertes Fachpersonal zu einem entscheidenden Wert für jedes Unternehmen macht.
Seminarziele
Nach Abschluss des Seminars werden die Teilnehmer:
- Ein tiefes Verständnis dafür entwickeln, wie Hacker denken und arbeiten.
- Praktische Erfahrungen mit ethischen Hacking-Tools und -Methoden sammeln.
- Lernen, die Cybersicherheitslage ihrer Organisation zu bewerten und zu verbessern.
- Techniken beherrschen, die zur effektiven Durchführung von Penetrationstests und Schwachstellenanalysen erforderlich sind.
- Vorbereitet sein, die weltweit anerkannte CEH-Zertifizierung zu erlangen, um ihre Karriereaussichten und ihre berufliche Glaubwürdigkeit zu verbessern.
Was ist neu in CEH v13?
In seiner neuesten Version integriert CEH v13 die Leistungsfähigkeit und Auswirkungen der Künstlichen Intelligenz (KI) in den gesamten Lehrplan und ist damit die erste Zertifizierung ihrer Art. KI ist in alle fünf Stufen des Ethical Hacking eingeflochten:
- Informationssammlung: Einsatz von KI zur Verbesserung der Informationsbeschaffung und Aufklärungsaktivitäten.
- Scanning und Enumeration: Einsatz von maschinellem Lernen zur Optimierung von Netzwerk-Scans und Enumeration-Prozessen.
- Zugang erhalten: Einsatz von KI zur Identifizierung neuer Zugangspunkte und Schwachstellen.
- Aufrechterhaltung des Zugangs: Einsatz von KI-Tools zur Überwachung und Aufrechterhaltung des unentdeckten Zugangs.
- Spuren verwischen: Anwendung von KI, um die Entdeckung zu minimieren, Intrusion Prevention Systeme zu umgehen und digitale Spuren zu verwischen.
Durch diese Erweiterungen stellt das CEH v13 Programm sicher, dass die Teilnehmer ein topaktuelles Verständnis von KI in der Cybersicherheit erlangen, das es ihnen ermöglicht, Lücken in der Unternehmensverteidigung zu schließen, die Angreifer zunehmend mit maschinellen Lerntechnologien ausnutzen.
Kursstruktur und Module
Das CEH v13-Seminar umfasst 20 detaillierte Module, von denen jedes darauf zugeschnitten ist, eine solide Grundlage für die wichtigsten Aspekte des Ethical Hacking und der Cybersicherheit zu schaffen:
- Einführung in das Ethical Hacking: Ein Überblick über die Prinzipien des Ethical Hacking und die Rolle eines Certified Ethical Hackers.
- Footprinting und Erkundung: Techniken zum Sammeln von Informationen und zur Kartierung von Netzwerken.
- Scannen von Netzwerken: Methoden zur Erkennung von aktiven Hosts, offenen Ports und Diensten innerhalb eines Netzwerks.
- Enumeration: Verfahren zur Identifizierung von Benutzerkonten, gemeinsam genutzten Ressourcen und vernetzten Diensten.
- Schwachstellenanalyse: Werkzeuge und Methoden zum Aufspüren und Analysieren von Systemschwachstellen.
- System-Hacking: Erlangung und Aufrechterhaltung des Zugangs zu kompromittierten Systemen.
- Malware-Bedrohungen: Verstehen von Malware-Typen, deren Verhalten und Erkennung.
- Sniffing: Techniken zur Überwachung des Netzwerkverkehrs, um Informationen zu sammeln.
- Social Engineering: Strategien zur Ausnutzung der menschlichen Psychologie, um sich unerlaubten Zugang zu verschaffen.
- Denial-of-Service: Vorbeugung und Abwehr von Angriffen zur Unterbrechung von Diensten.
- Session Hijacking: Methoden zum Abfangen und Kontrollieren von aktiven Sitzungen.
- Umgehung von IDS, Firewalls und Honeypots: Techniken zur Umgehung von Erkennungssystemen.
- Hacking von Webservern: Identifizierung und Ausnutzung von Schwachstellen in Webservern.
- Hacking von Webanwendungen: Verstehen und Ausnutzen von Schwachstellen in Webanwendungen.
- SQL Injection: Methoden zur Erkennung und Ausnutzung von SQL-Schwachstellen.
- Hacking von drahtlosen Netzwerken: Techniken zum Sichern und Hacken von Wi-Fi-Netzwerken.
- Hacking von mobilen Plattformen: Analyse der Sicherheit von mobilen Betriebssystemen.
- IoT- und OT-Hacking: Untersuchung von Schwachstellen in Systemen des Internets der Dinge (IoT) und der Betriebstechnologie (OT).
- Cloud Computing: Absicherung von Cloud-basierten Systemen und Identifizierung von Risiken.
- Kryptographie: Prinzipien der Kryptographie und ihre Anwendung zum Schutz von Daten.
Fazit
Am Ende dieses Ethical-Hacker-Kurses von CBT werden die Teilnehmer nicht nur in der Lage sein, Sicherheitsbedrohungen zu erkennen und zu entschärfen, sondern auch in der Lage sein, proaktive Sicherheitsstrategien zu implementieren, die die Vermögenswerte eines Unternehmens vor den sich entwickelnden Cyber-Bedrohungen schützen.