Seminare
Seminare

Ethical Hacking Essentials (EHE)

Webinar - IT-Schulungen.com

In dieser 2-tägigen Schulung "Ethical Hacking Essentials (EHE)" lernen Sie die grundlegenden Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.


Die Schulung deckt Password Cracking Techniken und Gegenmaßnahmen ab und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.


Termin Ort Preis*
23.09.2024- 24.09.2024 Nürnberg 2.558,50 €
23.09.2024- 24.09.2024 online 2.558,50 €
22.10.2024- 23.10.2024 Nürnberg 2.558,50 €
22.10.2024- 23.10.2024 online 2.558,50 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Grundlagen der Informationssicherheit

  • Grundlagen der Informationssicherheit
  • Gesetze und Vorschriften zur Informationssicherheit


Grundlagen des Ethical Hacking

  • Cyber Kill Chain Methodologie
  • Hacking-Konzepte, Hacking-Zyklus und verschiedene Hacker-Klassen
  • Konzepte des Ethical Hacking, Umfang und Grenzen


Bedrohungen und Schwachstellen in der Informationssicherheit

  • Verschiedene Bedrohungsquellen und Schwachstellen in einem Netzwerk oder System erkennen
  • Verschiedene Arten von Malware


Password Cracking Techniken und Gegenmaßnahmen

  • Arten von Techniken zum Knacken von Passwörtern


Social Engineering Techniken und Gegenmaßnahmen

  • Konzepte und Techniken des Social Engineering
  • Insider-Bedrohungen und Konzepte des Identitätsdiebstahls


Netzwerk-Level-Angriffe und Gegenmaßnahmen

  • Konzepte und Arten des Packet Sniffing
  • Sniffing techniken und Gegenmaßnahmen
  • DoS- und DDoS-Angriffe unter Sniffing Attacks


Webanwendungsangriffe und Gegenmaßnahmen

  • Webserver-Angriffe
  • Webanwendungsangriffe
  • Architektur von Webanwendungen und Verwundbarkeitsstapel
  • Bedrohungen und Angriffe auf Webanwendungen
  • SQL-Injections-Angriffe
  • Arten von SQL-Injections-Angriffen


Angriffe auf drahtlose Netzwerke und Gegenmaßnahmen

  • Terminologie für drahtlose Netzwerke
  • Arten der drahtlosen Verschlüsselung
  • Techniken für drahtlose Netzwerksangriffe
  • Bluetooth-Angriffe
  • Gegenmaßnahmen gegen drahtlose Angriffe


Angriffe auf mobile Geräte und Gegenmaßnahmen

  • Anatomie von Angriffen auf mobile Geräte
  • Angriffsvektoren für mobile Geräte und Schwachstellen von mobilen Plattformen


Angriffe auf IoT- und OT-Geräte sowie Gegenmaßnahmen

  • IoT-Angriffe
  • IoT-Geräte, ihre Notwendigkeit und Anwendungsbereiche
  • IoT-Bedrohungen und Angriffe


OT-Angriffe

  • Verständnis von OT-Konzepten
  • Herausforderungen und Angriffe auf OT
  • Gegenmaßnahmen gegen OT-Angriffe


Bedrohungen und Gegenmaßnahmen im Cloud Computing

  • Grundlagen des Cloud Computing
  • Container-Technologie
  • Bedrohungen im Cloud Computing
  • Gegenmaßnahmen im Cloud Computing


Grundlagen des Penetrationstests

  • Grundlagen des Penetrationstests und dessen Vorteile
  • Arten und Phasen des Penetrationstests
  • Leitlinien und Empfehlungen für den Penetrationstest


Ziele/Bildungsabschluss:

In dieser 2-tägigen Schulung "Ethical Hacking Essentials (EHE)" lernen Sie die grundlegenden Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.


Die Schulung deckt Password Cracking Techniken und Gegenmaßnahmen ab und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.


Teilnahmevoraussetzungen:
  • Keine


Lehrgangsverlauf/Methoden:

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.


Zielgruppe:
  • Administratoren


Seminarkennung:
NE-WEBDATE-c83e7a8a-dc14-47c4-8704-e90309bc08cb
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha