Seminarinformationen

Seminar - Ziel

In diesem 2-tägigen Seminar „Ethical Hacking Essentials (EHE)“ erhalten Sie eine grundlegende Einführung in die Konzepte und Methoden des Ethical Hacking. Das Seminar startet mit den Basisprinzipien der Informationssicherheit und behandelt die Cyber Kill Chain sowie zentrale Denk- und Vorgehensweisen von Angreifern. Sie lernen, wie Bedrohungen und Schwachstellen identifiziert werden und welche Arten von Bedrohungsquellen und Malware existieren.

Ein weiterer Schwerpunkt liegt auf Password Cracking und den entsprechenden Schutzmaßnahmen. Sie erhalten zudem einen fundierten Überblick über Social Engineering – einschließlich typischer Angriffsformen, interner Gefahrenquellen und Maßnahmen zur Vermeidung von Identitätsdiebstahl.

Das Seminar behandelt außerdem Angriffe auf Netzwerkebene, Webanwendungen, drahtlose Netzwerke, mobile Geräte, IoT- und OT-Systeme sowie sicherheitsrelevante Herausforderungen im Cloud-Umfeld. Zum Abschluss erhalten Sie einen praxisnahen Einstieg in die Grundlagen des Penetrationstestings – einschließlich seiner Ziele, Methoden, Phasen und Best Practices.

Teilnehmer - Zielgruppe

  • Administratoren

Kurs - Voraussetzungen

  • Keine

Seminardauer

  • 2 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Module 01: Information Security Fundamentals

  • Discuss Information Security Fundamentals
  • Discuss Various Information Security Laws and Regulations

Module 02: Ethical Hacking Fundamentals

  • Understand Cyber Kill Chain Methodology
  • Discuss Hacking Concepts and Hacker Classes
  • Understand Different Phases of Hacking Cycle
  • Discuss Ethical Hacking Concepts, Scope, and Limitations
  • Ethical Hacking Tools

Module 03: Information Security Threats and Vulnerability Assessment

  • Define Threat and Threat Sources
  • Define Malware and its Types
  • Define Vulnerabilities
  • Define Vulnerability Assessment

Module 04: Password Cracking Techniques and Countermeasures

  • Discuss Password Cracking Techniques
  • Discuss Password Cracking Tools
  • Discuss Password Cracking Countermeasures

Module 05: Social Engineering Techniques and Countermeasures

  • Discuss Social Engineering Concepts and its Phases
  • Discuss Social Engineering Techniques
  • Discuss Insider Threats and Identity Theft
  • Discuss Various Social Engineering Countermeasures

Module 06: Network Level Attacks and Countermeasures

  • Understand Packet Sniffing Concepts
  • Discuss Sniffing Techniques
  • Discuss Sniffing Countermeasures
  • Discuss Types of DoS and DDoS Attacks
  • Discuss DoS and DDoS Attack Countermeasures
  • Discuss Types of Session Hijacking Attacks
  • Discuss Session Hijacking Attack Countermeasures

Module 07: Web Application Attacks and Countermeasures

  • Discuss Various Web Server Attacks
  • Discuss Web Server Attack Countermeasures
  • Understand Web Application Architecture and Vulnerability Stack
  • Discuss Web Application Threats and Attacks
  • Discuss Web Application Attack Countermeasures
  • Discuss Types of SQL Injection Attacks
  • Discuss SQL Injection Attack Countermeasures

Module 08: Wireless Attacks and Countermeasures

  • Understand Wireless Terminology
  • Discuss Different Types of Wireless Encryption
  • Describe Wireless Network-specific Attack Techniques
  • Understand Bluetooth Attacks
  • Discuss Wireless Attack Countermeasures

Module 09: Mobile Attacks and Countermeasures

  • Understand Mobile Attack Anatomy
  • Discuss Mobile Platform Attack Vectors and Vulnerabilities
  • Understand Mobile Device Management (MDM) Concept
  • Discuss Mobile Attack Countermeasures

Module 10: IoT and OT Attacks and Countermeasures

  • Understand IoT Concepts
  • Discuss IoT Threats and Attacks
  • Discuss IoT Attack Countermeasures
  • Understand OT Concepts
  • Discuss OT Threats and Attacks
  • Discuss OT Attack Countermeasures

Module 11: Cloud Computing Threats and Countermeasures

  • Understand Cloud Computing Concepts
  • Understand Container Technology
  • Discuss Cloud Computing Threats
  • Discuss Cloud Attack Countermeasures

Module 12: Penetration Testing Fundamentals

  • Understand Fundamentals of Penetration Testing and its Benefits
  • Discuss Strategies and Phases of Penetration Testing
  • Guidelines and Recommendations for Penetration Testing

Weitere Schulungen zu Thema EC-Council

Certified Incident Handler (ECIH)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 3-tägigen Seminar „Certified Incident Handler (ECIH)“ erhalten Sie umfassendes Wissen zum Incident-Handling und zur Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit. Das Seminar vermittelt nicht nur theoretische Grundlagen, sondern legt ...

Certified Network Defender (CND)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 5-tägigen Seminar „Certified Network Defender (CND)“ erwerben Sie die wichtigen Fähigkeiten, um als Netzwerkadministrator gezielt auf potenzielle Bedrohungen zu reagieren. Angesichts der zunehmenden Cyberkriminalität ist es entscheidend, über das nötige ...

Certified Threat Intelligence Analyst (CTIA)

- u.a. in Frankfurt am Main, Heidelberg, Koblenz, Darmstadt, Kassel

In diesem 3-tägigen Seminar „Certified Threat Intelligence Analyst (CTIA)“ erwerben Sie ein fundiertes Verständnis für die Bedeutung und den praktischen Einsatz von Threat Intelligence im Bereich der Cybersecurity. Das Seminar beginnt mit einer Einführung in die ...

Web Application Hacking and Security (WAHS)

- u.a. in Frankfurt am Main, München, Heidelberg, Jena, Nordhausen

In diesem dreitägigen Seminar „Web Application Hacking and Security (WAHS)“ erwerben Sie fundiertes Wissen und praktische Fähigkeiten, um sich intensiv mit Webanwendungen zu beschäftigen. Die vom EC-Council angebotene Zertifizierung richtet sich speziell an ...