Seminarinformationen
Seminar - Ziel
In diesem 2-tägigen Seminar „Ethical Hacking Essentials (EHE)“ erhalten Sie eine grundlegende Einführung in die Konzepte und Methoden des Ethical Hacking. Das Seminar startet mit den Basisprinzipien der Informationssicherheit und behandelt die Cyber Kill Chain sowie zentrale Denk- und Vorgehensweisen von Angreifern. Sie lernen, wie Bedrohungen und Schwachstellen identifiziert werden und welche Arten von Bedrohungsquellen und Malware existieren.
Ein weiterer Schwerpunkt liegt auf Password Cracking und den entsprechenden Schutzmaßnahmen. Sie erhalten zudem einen fundierten Überblick über Social Engineering – einschließlich typischer Angriffsformen, interner Gefahrenquellen und Maßnahmen zur Vermeidung von Identitätsdiebstahl.
Das Seminar behandelt außerdem Angriffe auf Netzwerkebene, Webanwendungen, drahtlose Netzwerke, mobile Geräte, IoT- und OT-Systeme sowie sicherheitsrelevante Herausforderungen im Cloud-Umfeld. Zum Abschluss erhalten Sie einen praxisnahen Einstieg in die Grundlagen des Penetrationstestings – einschließlich seiner Ziele, Methoden, Phasen und Best Practices.
Teilnehmer - Zielgruppe
Kurs - Voraussetzungen
Seminardauer
- 2 Tage
- 09:00 Uhr bis 17:00 Uhr
Schulungsunterlagen
Seminar-Inhalt / Agenda
Module 01: Information Security Fundamentals
- Discuss Information Security Fundamentals
- Discuss Various Information Security Laws and Regulations
Module 02: Ethical Hacking Fundamentals
- Understand Cyber Kill Chain Methodology
- Discuss Hacking Concepts and Hacker Classes
- Understand Different Phases of Hacking Cycle
- Discuss Ethical Hacking Concepts, Scope, and Limitations
- Ethical Hacking Tools
Module 03: Information Security Threats and Vulnerability Assessment
- Define Threat and Threat Sources
- Define Malware and its Types
- Define Vulnerabilities
- Define Vulnerability Assessment
Module 04: Password Cracking Techniques and Countermeasures
- Discuss Password Cracking Techniques
- Discuss Password Cracking Tools
- Discuss Password Cracking Countermeasures
Module 05: Social Engineering Techniques and Countermeasures
- Discuss Social Engineering Concepts and its Phases
- Discuss Social Engineering Techniques
- Discuss Insider Threats and Identity Theft
- Discuss Various Social Engineering Countermeasures
Module 06: Network Level Attacks and Countermeasures
- Understand Packet Sniffing Concepts
- Discuss Sniffing Techniques
- Discuss Sniffing Countermeasures
- Discuss Types of DoS and DDoS Attacks
- Discuss DoS and DDoS Attack Countermeasures
- Discuss Types of Session Hijacking Attacks
- Discuss Session Hijacking Attack Countermeasures
Module 07: Web Application Attacks and Countermeasures
- Discuss Various Web Server Attacks
- Discuss Web Server Attack Countermeasures
- Understand Web Application Architecture and Vulnerability Stack
- Discuss Web Application Threats and Attacks
- Discuss Web Application Attack Countermeasures
- Discuss Types of SQL Injection Attacks
- Discuss SQL Injection Attack Countermeasures
Module 08: Wireless Attacks and Countermeasures
- Understand Wireless Terminology
- Discuss Different Types of Wireless Encryption
- Describe Wireless Network-specific Attack Techniques
- Understand Bluetooth Attacks
- Discuss Wireless Attack Countermeasures
Module 09: Mobile Attacks and Countermeasures
- Understand Mobile Attack Anatomy
- Discuss Mobile Platform Attack Vectors and Vulnerabilities
- Understand Mobile Device Management (MDM) Concept
- Discuss Mobile Attack Countermeasures
Module 10: IoT and OT Attacks and Countermeasures
- Understand IoT Concepts
- Discuss IoT Threats and Attacks
- Discuss IoT Attack Countermeasures
- Understand OT Concepts
- Discuss OT Threats and Attacks
- Discuss OT Attack Countermeasures
Module 11: Cloud Computing Threats and Countermeasures
- Understand Cloud Computing Concepts
- Understand Container Technology
- Discuss Cloud Computing Threats
- Discuss Cloud Attack Countermeasures
Module 12: Penetration Testing Fundamentals
- Understand Fundamentals of Penetration Testing and its Benefits
- Discuss Strategies and Phases of Penetration Testing
- Guidelines and Recommendations for Penetration Testing
Weitere Schulungen zu Thema EC-Council
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn diesem 3-tägigen Seminar „Certified Incident Handler (ECIH)“ erhalten Sie umfassendes Wissen zum Incident-Handling und zur Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit. Das Seminar vermittelt nicht nur theoretische Grundlagen, sondern legt ...
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn diesem 5-tägigen Seminar „Certified Network Defender (CND)“ erwerben Sie die wichtigen Fähigkeiten, um als Netzwerkadministrator gezielt auf potenzielle Bedrohungen zu reagieren. Angesichts der zunehmenden Cyberkriminalität ist es entscheidend, über das nötige ...
- u.a. in Frankfurt am Main, Heidelberg, Koblenz, Darmstadt, KasselIn diesem 3-tägigen Seminar „Certified Threat Intelligence Analyst (CTIA)“ erwerben Sie ein fundiertes Verständnis für die Bedeutung und den praktischen Einsatz von Threat Intelligence im Bereich der Cybersecurity. Das Seminar beginnt mit einer Einführung in die ...
- u.a. in Frankfurt am Main, München, Heidelberg, Jena, NordhausenIn diesem dreitägigen Seminar „Web Application Hacking and Security (WAHS)“ erwerben Sie fundiertes Wissen und praktische Fähigkeiten, um sich intensiv mit Webanwendungen zu beschäftigen. Die vom EC-Council angebotene Zertifizierung richtet sich speziell an ...