Download ethical hacking - der umfassende kurs

Der IT-Experte Eric Amberg vermittelt in dem Online-Kurs Ethical Hacking die systematische Vorgehensweise professioneller Hacking-Angriffe. Der Fokus liegt dabei auf den praktischen Aspekten und der Arbeit mit der bekannten Security-Distribution Kali Linux. Der Kurs umfasst gängige Hacking-Tools wie Nmap, Wireshark, Metasploit und die Burp Suite. Insbesondere angehende Ethical Hacker und Penetration-Tester, aber auch Security-Verantwortliche und interessierte Power-User erhalten hier eine fundierte Einführung in die Welt des Hackings.

Den 21-stündigen Videokurs von Udemy gibt es noch bis Sonntag (15. November 2020) für 18,99 Euro (statt 159,99 Euro): Ethical Hacking (CEHv10) - Der umfassende Kurs

  • Benutzung von Hacking-Tools wie Nmap, Wireshark, Metasploit & Co.
  • Anwendung von Kali Linux, Plattform für Hacker und Penetration Tester
  • Ausführen von Exploits, um Kontrolle von Windows- und Linux-Systeme zu erhalten
  • Erstellen einer Hacking-Laborumgebung, um Angriffe praktisch zu testen
  • Erfahrungen aus der Praxis, wie Hacker Webserver und Webanwendungen angreifen
  • Alle, die lernen möchten, wie Hacker in Computersysteme eindringen und sie angreifen
  • IT-Security-Professionals, die Ihre Systeme testen möchten, um sie effektiv zu schützen
  • System- und Netzwerk-Administratoren, die verstehen wollen, über welche Wege Angriffe stattfinden können
  • Angehende Penetration-Tester, die eine fundierte Grundausbildung suchen

Eric Amberg ist seit 1998 im Bereich IT-Netzwerke und IT-Security tätig, und hat Erfahrungen in vielfältigen Projekten gesammelt. Zu seinen Zertifizierungen zählen unter anderem CEHv10, CCNP, CCNP Security, LPIC-2 und CISSP.

(sea)

Zur Startseite

Werde Penetration Tester: Lerne Kali Linux, Wireshark, Nmap, Metasploit, Password-Cracking, Sniffing, Keylogger u.v.m.

What you'll learn:


  • Erhalte eine umfassende und fundierte Hacking-Ausbildung und werde Ethical Hacker
  • Lerne die einschlägigen Hacking-Tools, wie Nmap, Wireshark, Metasploit & Co. in der Praxis kennen
  • Lerne Kali Linux, die professionelle Plattform für Hacker und Penetration Tester kennen
  • Führe Exploits aus, die Windows- und Linux-Systeme kompromittieren und erhalte Kontrolle über die Zielsysteme
  • Erstelle eine Hacking-Laborumgebung, um alle Angriffe praktisch zu testen und üben zu können
  • Erfahre in der Praxis, wie Hacker Webserver und Webanwendungen angreifen und wie SQL-Injection funktioniert
  • Erfahre, welche Stufen ein professioneller Hacking-Angriff umfasst
  • Lerne, mit welchen Methoden und Tools du WLAN- und Mobile-Systeme hacken kannst

„Ich schätze die Kurse von Eric Amberg sehr, da er nicht nur theoretisches lehrt, sondern auch praktisches. Er scheut sich nicht, alles erzählte auch real vorzuführen. Deswegen freu ich mich auf die weiteren Videos. Da ich gerade die Zertifizierung zum CEHv10 anstrebe, kommt mir dieser Kurs SEHR gelegen. Endlich ein CEH Kurs mit praktischen Beispielen. TOP!!“ (★★★★★, Rudolf Werner)

Du suchst nach einem Einstieg in die Welt der EthicalHacker und Penetration Tester? Du möchtest wissen, wie Hacker vorgehen, um Computersysteme und -Netzwerke anzugreifen und Schwachstellen auszunutzen? Dann bist du hier genau richtig!

Als Experte und Berater für IT-Sicherheit habe ich meine langjährige Erfahrung in dieses Videotraining einfließen lassen und einen einmaligen Kurs für dich erstellt.

In diesem umfangreichen Kurs lernst du nicht nur, wie Hacking-Angriffe funktionieren und welche Tools und Methoden hierbei zum Einsatz kommen sondern du erhältst zudem eine fundierte und praxisorientierteHacking-Ausbildung, die dich optimal auf die Praxis als Penetration Tester vorbereitet.

Beachte:Der Kurs ist noch in der Entwicklung. Er ist mit über 21 Stunden schon jetzt sehr umfangreich, wird aber laufend weiterentwickelt und erhält regelmäßig weitere Inhalte!

Du lernst unter anderem:

  • Wie du das perfekte Hacking-Lab aufbaust

  • Welche Stufen ein professioneller Hacking-Angriff umfasst

  • Mit welchen Tools und Methoden Angreifer alles über ihre Opfer in Erfahrung bringen

  • Wie du Nmap optimal einsetzen kannst, um das Zielnetzwerk auf Schwachstellen zu analysieren

  • Warum Wireshark eines der Lieblingswerkzeuge von Hackern ist

  • Was es mit Buffer Overflows auf sich hat und wie du deine eigenen BO-Scripts schreiben kannst

  • Wie du das umfassende Metasploit-Framework nutzen kannst, um vielfältige Angriffe vorzubereiten und durchzuführen

  • Mit welchen Techniken du deine Payload vor der Entdeckung durch AV-Systeme und IDS/IPSschützen kannst.

  • Warum in vielen Szenarien Privilege Escalation der entscheidende Schritt ist, um das Opfersystem zu übernehmen

  • Mit welchen Tools duPasswörter inunterschiedlichen Szenarien knackenkannst

  • Wie SQL-Injection, XSS und andere Angriffe auf Webanwendungen funktionieren

  • u.v.m.

Mit diesem Kurs erhältst du dein perfektes Starterpaket, um als Ethical Hacker und Penetration Tester durchzustarten. Neben den Angriffstechniken erfährst du zu jedem Angriffsvektor, welche Verteidigungsmaßnahmen effektiv sind und worauf es ankommt, um den Black Hats einen Schritt voraus zu sein. Versetze dich in den Angreifer, um die wahren Schwachstellen deiner Computersysteme aufzudecken. Nur so ist ein effektiver Schutz möglich.

Nachdem du diesen Kurs und alle Übungen und Aufgaben absolviert hast, wirst du auf dem besten Weg zu einem fähigen Ethical Hacker und Penetration Tester sein. Starte noch heute deine Karriere als Ethical Hacker und erweitere dein IT-Wissen um einen der wichtigsten Bereiche in der heutigen Computerwelt!

  • Home
  • Angebote
  • Training
  • Zertifizierung
  • Consulting
  • Services
  • Standorte
  • Karriere
  • Unternehmen
  • News/Blog
    • Blog
    • Newsletter
    • Newsletter Abo

Download ethical hacking - der umfassende kurs

Download ethical hacking - der umfassende kurs
Download ethical hacking - der umfassende kurs
0

Download ethical hacking - der umfassende kurs

Download ethical hacking - der umfassende kurs

Das Programm „Certified Ethical Hacker“ (CEH) bildet den Kern dieses bei Datensicherheitsexperten äußerst beliebten Trainings zur Datensicherheit. Unternehmen dürfen sich bei ihren Sicherheitsüberlegungen nicht auf die Silos bestimmter Hersteller, Technologien oder Geräte beschränken. Dieser Kurs berücksichtigt dies und liefert Ihnen die neuesten Tools und Techniken, die von Hackern wie von Datensicherheitsexperten gleichermaßen zum Einhacken in Unternehmensnetze verwendet werden. Die Kenntnis über diese Techniken und Tools trägt dazu bei, Angriffe zu erkennen und bereits im Voraus zu blockieren.
Der Ansatz für das „Ethical Hacking“ ist die Gewährleistung des Datenschutzes durch Hacking! Dabei werden Sie in einer Simulationsumgebung Systeme scannen, testen, hacken und sichern. Sie lernen die fünf Phasen des ethischen Hackens und erfahren, wie Sie sich Ihrem Ziel annähern und es zuverlässig hacken können! Diese fünf Phasen umfassen Auskundschaftung (Reconnaissance), Verschaffung des Zutritts, Enumeration, Aufrechterhaltung des Zutritts und Verschleierung der Spuren. Die einzelnen Tools und Techniken dieser fünf Stufen werden umfassend behandelt, damit Sie Angriffe gegen Ihre eigenen Ziele leichter erkennen können.

• Key issues include plaguing the information security world, ethical hacking, information security controls, laws, and standards.• Perform footprinting and reconnaissance using the latest footprinting techniques and tools as a critical pre-attack phase required in ethical hacking.• Network scanning techniques and scanning countermeasures.• Enumeration techniques and enumeration countermeasures.• Vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.• System hacking methodology, steganography, steganalysis attacks, and covering tracks to discover system and network vulnerabilities.• Different types of malware (Trojan, Virus, worms, etc.), system auditing for malware attacks, malware analysis, and countermeasures.• Packet sniffing techniques to discover network vulnerabilities and countermeasures to defend sniffing.• Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures.• DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures.• Session hijacking techniques to discover network-level session management, authentication/authorization, cryptographic weaknesses, and countermeasures.• Web server attacks and a comprehensive attack methodology to audit vulnerabilities in web server infrastructure, and countermeasures.• Web application attacks and comprehensive web application hacking methodology to audit vulnerabilities in web applications, and countermeasures.• SQL injection attack techniques, injection detection tools to detect SQL injection attempts, and countermeasures.• Wireless encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools.• Mobile platform attack vector, android vulnerability exploitations, and mobile security guidelines and tools.• Firewall, IDS and honeypot evasion techniques, evasion tools and techniques to audit a network perimeter for weaknesses, and countermeasures.• Cloud computing concepts (Container technology, serverless computing), various threats/attacks, and security techniques and tools.• Penetration testing, security audit, vulnerability assessment, and penetration testing roadmap.• Threats to IoT and OT platforms and learn how to defend IoT and OT devices securely.

• Cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools.

Zertifizierung

Wenn Sie den Kurs abgeschlossen und bewertet haben, erhalten Sie ohne weitere Kosten einen Voucher für die Prüfung  „Certified Ethical Hacker 312-50“, die Sie im Nachgang in einem VUE Testcenter ablegen können.

Von diesem Kurs profitieren insbesondere Sicherheitsbeauftragte, Prüfer, Sicherheitsexperten, Websiteadministratoren sowie alle, die für die Sicherheit von Netzwerkinfrastrukturen zuständig sind.

 
Module 01: Introduction to Ethical Hacking
 
Module 02: Footprinting and Reconnaissance
 
Module 03: Scanning Networks
 
Module 04: Enumeration
 
Module 05: Vulnerability Analysis
 
Module 06: System Hacking
 
Module 07: Malware Threats
 
Module 08: Sniffing
 
Module 09: Social Engineering
 
Module 10: Denial-of-Service
 
Module 11: Session Hijacking
 
Module 12: Evading IDS, Firewalls, and Honeypots
 
Module 13: Hacking Web Servers
 
Module 14: Hacking Web Applications
 
Module 15: SQL Injection
 
Module 16: Hacking Wireless Networks
 
Module 17: Hacking Mobile Platforms
 
Module 18: IoT and OT Hacking
 
Module 19: Cloud Computing
 
Module 20: Cryptography

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine! Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert. Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier. Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

Download ethical hacking - der umfassende kurs
Die gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Das Programm „Certified Ethical Hacker“ (CEH) bildet den Kern dieses bei Datensicherheitsexperten äußerst beliebten Trainings zur Datensicherheit. Unternehmen dürfen sich bei ihren Sicherheitsüberlegungen nicht auf die Silos bestimmter Hersteller, Technologien oder Geräte beschränken. Dieser Kurs berücksichtigt dies und liefert Ihnen die neuesten Tools und Techniken, die von Hackern wie von Datensicherheitsexperten gleichermaßen zum Einhacken in Unternehmensnetze verwendet werden. Die Kenntnis über diese Techniken und Tools trägt dazu bei, Angriffe zu erkennen und bereits im Voraus zu blockieren.
Der Ansatz für das „Ethical Hacking“ ist die Gewährleistung des Datenschutzes durch Hacking! Dabei werden Sie in einer Simulationsumgebung Systeme scannen, testen, hacken und sichern. Sie lernen die fünf Phasen des ethischen Hackens und erfahren, wie Sie sich Ihrem Ziel annähern und es zuverlässig hacken können! Diese fünf Phasen umfassen Auskundschaftung (Reconnaissance), Verschaffung des Zutritts, Enumeration, Aufrechterhaltung des Zutritts und Verschleierung der Spuren. Die einzelnen Tools und Techniken dieser fünf Stufen werden umfassend behandelt, damit Sie Angriffe gegen Ihre eigenen Ziele leichter erkennen können.

• Key issues include plaguing the information security world, ethical hacking, information security controls, laws, and standards.• Perform footprinting and reconnaissance using the latest footprinting techniques and tools as a critical pre-attack phase required in ethical hacking.• Network scanning techniques and scanning countermeasures.• Enumeration techniques and enumeration countermeasures.• Vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.• System hacking methodology, steganography, steganalysis attacks, and covering tracks to discover system and network vulnerabilities.• Different types of malware (Trojan, Virus, worms, etc.), system auditing for malware attacks, malware analysis, and countermeasures.• Packet sniffing techniques to discover network vulnerabilities and countermeasures to defend sniffing.• Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures.• DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures.• Session hijacking techniques to discover network-level session management, authentication/authorization, cryptographic weaknesses, and countermeasures.• Web server attacks and a comprehensive attack methodology to audit vulnerabilities in web server infrastructure, and countermeasures.• Web application attacks and comprehensive web application hacking methodology to audit vulnerabilities in web applications, and countermeasures.• SQL injection attack techniques, injection detection tools to detect SQL injection attempts, and countermeasures.• Wireless encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools.• Mobile platform attack vector, android vulnerability exploitations, and mobile security guidelines and tools.• Firewall, IDS and honeypot evasion techniques, evasion tools and techniques to audit a network perimeter for weaknesses, and countermeasures.• Cloud computing concepts (Container technology, serverless computing), various threats/attacks, and security techniques and tools.• Penetration testing, security audit, vulnerability assessment, and penetration testing roadmap.• Threats to IoT and OT platforms and learn how to defend IoT and OT devices securely.

• Cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools.

Zertifizierung

Wenn Sie den Kurs abgeschlossen und bewertet haben, erhalten Sie ohne weitere Kosten einen Voucher für die Prüfung  „Certified Ethical Hacker 312-50“, die Sie im Nachgang in einem VUE Testcenter ablegen können.

Von diesem Kurs profitieren insbesondere Sicherheitsbeauftragte, Prüfer, Sicherheitsexperten, Websiteadministratoren sowie alle, die für die Sicherheit von Netzwerkinfrastrukturen zuständig sind.

 
Module 01: Introduction to Ethical Hacking
 
Module 02: Footprinting and Reconnaissance
 
Module 03: Scanning Networks
 
Module 04: Enumeration
 
Module 05: Vulnerability Analysis
 
Module 06: System Hacking
 
Module 07: Malware Threats
 
Module 08: Sniffing
 
Module 09: Social Engineering
 
Module 10: Denial-of-Service
 
Module 11: Session Hijacking
 
Module 12: Evading IDS, Firewalls, and Honeypots
 
Module 13: Hacking Web Servers
 
Module 14: Hacking Web Applications
 
Module 15: SQL Injection
 
Module 16: Hacking Wireless Networks
 
Module 17: Hacking Mobile Platforms
 
Module 18: IoT and OT Hacking
 
Module 19: Cloud Computing
 
Module 20: Cryptography

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine! Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert. Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier. Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

Download ethical hacking - der umfassende kurs
Die gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Platz vormerken (kostenfrei)

Download ethical hacking - der umfassende kurs
Hybrid Training (Classroom + Online kombiniert)

Download ethical hacking - der umfassende kurs

Download ethical hacking - der umfassende kurs

Download ethical hacking - der umfassende kurs

Download ethical hacking - der umfassende kurs

Download ethical hacking - der umfassende kurs

AGB    Datenschutz    Impressum    Cookies