Infohotline

Mo-Do 8-17 Uhr, Fr 8-14 Uhr

Zuletzt gesucht

Im Kurskatalog

Auf Website

Im Blog

Keine Ergebnisse gefunden

Aktionstermine

Sichern Sie sich jetzt den Aktionspreis und sparen Sie bei Ihrem Wunschseminar!

Garantietermine

Mit Planungssicherheit zur erfolgreichen Weiterbildung – ob vor Ort oder online.

EC-Council Certified Ethical Hacking (CEH)

Die nächste Generation des Ethical Hackings mit KI-Unterstützung

EC-Council Certified Ethical Hacking (CEH)

Wenn Sie sich der KI-Revolution als Certified Ethical Hacker anschließen, erhalten Sie das Fachwissen, um sich in der hochmodernen Welt der Cybersicherheit zurechtzufinden. Zertifizierte Ethical Hacker, die in der neuesten Version des CEH v13 ausgebildet wurden, sind mit KI-gestützten Tools und Techniken ausgestattet, um Schwachstellen in Systemen und Netzwerken zu identifizieren, auszunutzen und zu sichern. Sie lernen, KI zu nutzen, um die Erkennung von Bedrohungen zu automatisieren, Sicherheitsverletzungen vorherzusagen und schnell auf Cybervorfälle zu reagieren. Darüber hinaus erwerben Sie die notwendigen Fähigkeiten, um KI-gesteuerte Technologien gegen potenzielle Bedrohungen abzusichern. Diese Kombination aus ethischem Hacking und KI-Fähigkeiten wird Sie an die Spitze der Cybersicherheit bringen, bereit, Organisationen in allen Branchen vor fortschrittlichen Bedrohungen zu schützen und sich an die sich entwickelnden Herausforderungen anzupassen.

Diesen Kurs zur Wunschliste hinzufügen
EC-Council Certified Ethical Hacking (CEH)

Mit Ihrer Kursbuchung erhalten Sie das CEH Elite-Paket mit den folgenden Leistungen und zusätzlichen Lernmaterialien:

  • eCourseware
  • Exam Voucher
  • Vergünstigter Retake-Voucher
  • Nächste Version eCourseware
  • 6 Monate amtliche Laboratorien
  • C|EH Engage
  • Globale C|EH-Herausforderungen
  • Prüfungsvorbereitung
  • C|EH Praktische Prüfung
  • Videothek für ethisches Hacken (10)

Lernziele

  • Erleben Sie das weltweit erste KI-gestützte Ethical-Hacking-Programm
  • Beherrschen Sie die fünf Phasen des ethischen Hackings mit integrierter KI
  • Erzielen Sie 40 % Effizienz und verdoppeln Sie Ihre Produktivität mit KI-gesteuerten Fähigkeiten
  • Lernen Sie, wie man KI-Systeme hackt
  • Werden Sie ein KI-Experte mit praktischen Übungen zum Üben von KI-Fähigkeiten
  • Beherrschen der neuesten fortschrittlichen Angriffstechniken, Trends und Gegenmaßnahmen
  • Sammeln Sie praktische Erfahrungen mit 221 Laboren, Angriffsvektoren und Hacking-Tools
  • Erfahrung mit über 550 Angriffstechniken
  • Entdecken Sie mehr als 4.000 kommerzielle Hacker- und Sicherheitstools
  • Folgen Sie einem einzigartigen Vier-Phasen-Lernkonzept: Lernen, Zertifizieren, Engagieren, Bewerben
  • Üben Sie das Hacken einer echten Organisation in einem Live-Cyber-Bereich
  • Validieren Sie Ihre Fähigkeiten in einer 6-stündigen praktischen Prüfung oder einer 4-stündigen wissensbasierten Prüfung
  • Messen Sie sich mit Hackern in globalen CTF-Wettbewerben zu den neuesten Themen
  • Erwerben Sie die weltweit anerkannte Ethical-Hacking-Zertifizierung Nr. 1
  • Erlangung einer Zertifizierung, die von U.S. DoD 8140, ANAB 17024 und NCSC genehmigt und akkreditiert ist
  • Erfüllung der strengen Standards von NICE 2.0 und des NIST Framework
  • Sie erhalten die Möglichkeit, von Top-Organisationen angestellt zu werden, darunter Fortune-500-Unternehmen, Regierungsbehörden und Firmen des Privatsektors.

Kursinhalte

  • Einführung in Ethical Hacking
    Lernen Sie die Grundlagen und Schlüsselthemen der Informationssicherheit kennen, einschließlich der Grundlagen von Ethical Hacking, Informationssicherheitskontrollen, relevanten Gesetzen und Standardverfahren.
  • Footprinting und Erkundung
    Lernen Sie, wie man die neuesten Techniken und Tools für Footprinting und Reconnaissance einsetzt, eine kritische Phase vor einem Angriff beim Ethical Hacking.
  • Scannen von Netzwerken
    Lernen Sie verschiedene Netzwerk-Scan-Techniken und Gegenmaßnahmen kennen.
  • Aufzählung
    Lernen Sie verschiedene Enumerationstechniken kennen, einschließlich Border Gateway Protocol (BGP) und Network File Sharing (NFS) Exploits und zugehörige Gegenmaßnahmen.
  • Schwachstellenanalyse
    Lernen Sie, wie Sie Sicherheitslücken im Netzwerk, in der Kommunikationsinfrastruktur und in den Endsystemen eines Unternehmens identifizieren können. Verschiedene Arten der Schwachstellenbewertung und Tools zur Schwachstellenbewertung werden ebenfalls behandelt.
  • System Hacking
    Lernen Sie die verschiedenen System-Hacking-Methoden kennen, die zur Aufdeckung von System- und Netzwerkschwachstellen verwendet werden, einschließlich Steganografie, Steganalyse-Angriffe und wie man Spuren verwischt.
  • Malware-Bedrohungen
    Lernen Sie verschiedene Arten von Malware (Trojaner, Viren, Würmer usw.), APT und dateilose Malware, Malware-Analyseverfahren und Malware-Gegenmaßnahmen kennen.
  • Schnüffeln
    Erfahren Sie mehr über Packet-Sniffing-Techniken und deren Einsatz zur Aufdeckung von Netzwerkschwachstellen sowie über Gegenmaßnahmen zur Abwehr von Sniffing-Angriffen.
  • Sozialtechnik
    Lernen Sie Social-Engineering-Konzepte und -Techniken kennen und erfahren Sie, wie Sie Diebstahlsversuche erkennen, Schwachstellen auf menschlicher Ebene prüfen und Gegenmaßnahmen vorschlagen können.
  • Denial-of-Service
    Lernen Sie verschiedene Denial of Service (DoS)- und Distributed DoS (DDoS)-Angriffstechniken sowie die Tools kennen, die zur Überprüfung eines Ziels und zur Entwicklung von DoS- und DDoS-Gegenmaßnahmen und -Schutzmaßnahmen verwendet werden.
  • Session Hijacking
    Lernen Sie die verschiedenen Session-Hijacking-Techniken kennen, mit denen Sitzungsverwaltung, Authentifizierung, Autorisierung und kryptografische Schwachstellen auf Netzwerkebene aufgedeckt und entsprechende Gegenmaßnahmen ergriffen werden können.
  • Umgehen von IDS, Firewalls und Honeypots
    Erfahren Sie mehr über Firewalls, Intrusion Detection Systems (IDS) und Techniken zur Umgehung von Honeypots sowie über die Tools, mit denen ein Netzwerk auf Schwachstellen überprüft werden kann, und über Gegenmaßnahmen.
  • Hacken von Webservern
    Erfahren Sie mehr über Angriffe auf Webserver, einschließlich einer umfassenden Angriffsmethodik zur Prüfung von Schwachstellen in Webserver-Infrastrukturen und Gegenmaßnahmen.
  • Hacking von Webanwendungen
    Erfahren Sie mehr über Angriffe auf Webanwendungen, einschließlich einer umfassenden Hacking-Methode zur Überprüfung von Schwachstellen in Webanwendungen und Gegenmaßnahmen.
  • SQL-Einschleusung
    Erfahren Sie mehr über SQL-Injection-Angriffstechniken, Umgehungstechniken und Gegenmaßnahmen für SQL-Injection.
  • Hacken von drahtlosen Netzwerken
    Erfahren Sie mehr über verschiedene Arten der Verschlüsselung, Bedrohungen, Hacking-Methoden, Hacking-Tools, Sicherheitstools und Gegenmaßnahmen für drahtlose Netzwerke.
  • Hacken von mobilen Plattformen
    Lernen Sie Angriffsvektoren für mobile Plattformen, Android- und iOS-Hacking, Verwaltung mobiler Geräte, Richtlinien für mobile Sicherheit und Sicherheitstools kennen.
  • IoT-Hacking
    Lernen Sie verschiedene Arten von Angriffen auf das Internet der Dinge (IoT) und die Betriebstechnologie (OT), Hacking-Methoden, Hacking-Tools und Gegenmaßnahmen kennen.
  • Cloud Computing
    Lernen Sie verschiedene Cloud-Computing-Konzepte, wie Container-Technologien und serverloses Computing, verschiedene Cloud-Computing-Bedrohungen, Angriffe, Hacking-Methoden sowie Cloud-Sicherheitstechniken und -tools.
  • Kryptographie
    Erfahren Sie mehr über Verschlüsselungsalgorithmen, Kryptographie-Tools, Public Key Infrastructure (PKI), E-Mail-Verschlüsselung, Festplattenverschlüsselung, Kryptographie-Angriffe und Kryptoanalysetools.

Zielgruppe

  • Systemadministratoren und Netzwerkadministratoren
  • Fachleute / Beauftragte für Informationssicherheit
  • Risiko- / Bedrohungs- / Sicherheitslücken-Analyst
  • Fach- und Führungskräfte aus der IT-Sicherheit
  • IT-Auditoren
  • IT-Sicherheitsberater
Unser CEH-v13 Kurs wird ausschließlich von zertifizierten und erfahrenen EC-Council Trainern in Kooperation mit einem akkreditierten EC-Council Training Center geleitet, der dir die Details und Feinheiten des Ethical Hackings vermittelt.

Voraussetzungen

  • Serverkenntnisse Windows sowie Linux-Kenntnisse
  • Grundkenntnisse Netzwerk sowie zum TCP/IP Protokoll
  • Vorkenntnisse im Bereich Security sind optional, aber von Vorteil

Zertifizierung

EC-Council Certified Ethical Hacker v13 (CEH v13)

Buchen Sie Ihren Termin

Online
Termingarantie

02.03.2026 - 06.03.2026

Für diesen Kurs besteht eine Termingarantie

Online

Virtual Classroom
5 Tage
Die Veranstaltung findet zwischen 09:00 Uhr und 17:00 Uhr statt.
Kurszeiten
 3.950,00

23.03.2026 - 27.03.2026

Für diesen Kurs besteht eine Termingarantie

Online

04.05.2026 - 08.05.2026

Online

01.06.2026 - 05.06.2026

Für diesen Kurs besteht eine Termingarantie

Online

21.09.2026 - 25.09.2026

Online

05.10.2026 - 09.10.2026

Online

26.10.2026 - 30.10.2026

Online

Alle Preise zzgl. MwSt.

Angebot einholen

Ihr individuelles Kursangebot

Kostenvoranschlag

Unverbindlich herunterladen

Training Services

Services zu Ihrem Seminar

Sie haben Fragen zum Kurs?

Dieser offizielle CEH-Kurs wird in Kooperation mit der ITLS GmbH (Fast Lane Gruppe) – einem EC-Council Accredited Training Center durchgeführt.

Vielen Dank für Ihre Anfrage

Die Daten wurden erfolgreich übermittelt und unser Berater:innen Team wird sich mit Ihnen in Kürze in Verbindung setzen um alle offenen Fragen zu klären.