Der IT-Experte Eric Amberg vermittelt in dem Online-Kurs Ethical Hacking die systematische Vorgehensweise professioneller Hacking-Angriffe. Der Fokus liegt dabei auf den praktischen Aspekten und der Arbeit mit der bekannten Security-Distribution Kali Linux. Der Kurs umfasst gängige Hacking-Tools wie Nmap, Wireshark, Metasploit und die Burp Suite. Insbesondere angehende Ethical Hacker und Penetration-Tester, aber auch Security-Verantwortliche und interessierte Power-User erhalten hier eine fundierte Einführung in die Welt des Hackings. Den 21-stündigen Videokurs von Udemy gibt es noch bis Sonntag (15. November 2020) für 18,99 Euro (statt 159,99 Euro): Ethical Hacking (CEHv10) - Der umfassende Kurs
Eric Amberg ist seit 1998 im Bereich IT-Netzwerke und IT-Security tätig, und hat Erfahrungen in vielfältigen Projekten gesammelt. Zu seinen Zertifizierungen zählen unter anderem CEHv10, CCNP, CCNP Security, LPIC-2 und CISSP. (sea) Zur StartseiteWerde Penetration Tester: Lerne Kali Linux, Wireshark, Nmap, Metasploit, Password-Cracking, Sniffing, Keylogger u.v.m. What you'll learn:
„Ich schätze die Kurse von Eric Amberg sehr, da er nicht nur theoretisches lehrt, sondern auch praktisches. Er scheut sich nicht, alles erzählte auch real vorzuführen. Deswegen freu ich mich auf die weiteren Videos. Da ich gerade die Zertifizierung zum CEHv10 anstrebe, kommt mir dieser Kurs SEHR gelegen. Endlich ein CEH Kurs mit praktischen Beispielen. TOP!!“ (★★★★★, Rudolf Werner) Du suchst nach einem Einstieg in die Welt der EthicalHacker und Penetration Tester? Du möchtest wissen, wie Hacker vorgehen, um Computersysteme und -Netzwerke anzugreifen und Schwachstellen auszunutzen? Dann bist du hier genau richtig! Als Experte und Berater für IT-Sicherheit habe ich meine langjährige Erfahrung in dieses Videotraining einfließen lassen und einen einmaligen Kurs für dich erstellt. In diesem umfangreichen Kurs lernst du nicht nur, wie Hacking-Angriffe funktionieren und welche Tools und Methoden hierbei zum Einsatz kommen sondern du erhältst zudem eine fundierte und praxisorientierteHacking-Ausbildung, die dich optimal auf die Praxis als Penetration Tester vorbereitet. Beachte:Der Kurs ist noch in der Entwicklung. Er ist mit über 21 Stunden schon jetzt sehr umfangreich, wird aber laufend weiterentwickelt und erhält regelmäßig weitere Inhalte! Du lernst unter anderem:
Mit diesem Kurs erhältst du dein perfektes Starterpaket, um als Ethical Hacker und Penetration Tester durchzustarten. Neben den Angriffstechniken erfährst du zu jedem Angriffsvektor, welche Verteidigungsmaßnahmen effektiv sind und worauf es ankommt, um den Black Hats einen Schritt voraus zu sein. Versetze dich in den Angreifer, um die wahren Schwachstellen deiner Computersysteme aufzudecken. Nur so ist ein effektiver Schutz möglich. Nachdem du diesen Kurs und alle Übungen und Aufgaben absolviert hast, wirst du auf dem besten Weg zu einem fähigen Ethical Hacker und Penetration Tester sein. Starte noch heute deine Karriere als Ethical Hacker und erweitere dein IT-Wissen um einen der wichtigsten Bereiche in der heutigen Computerwelt!
0
Das Programm „Certified Ethical Hacker“ (CEH) bildet den Kern dieses bei Datensicherheitsexperten äußerst beliebten Trainings zur Datensicherheit. Unternehmen dürfen sich bei ihren Sicherheitsüberlegungen nicht auf die Silos bestimmter Hersteller, Technologien oder Geräte beschränken. Dieser Kurs berücksichtigt dies und liefert Ihnen die neuesten Tools und Techniken, die von Hackern wie von Datensicherheitsexperten gleichermaßen zum Einhacken in Unternehmensnetze verwendet werden. Die Kenntnis über diese Techniken und Tools trägt dazu bei, Angriffe zu erkennen und bereits im Voraus zu blockieren. • Key issues include plaguing the information security world, ethical hacking, information security controls, laws, and standards.• Perform footprinting and reconnaissance using the latest footprinting techniques and tools as a critical pre-attack phase required in ethical hacking.• Network scanning techniques and scanning countermeasures.• Enumeration techniques and enumeration countermeasures.• Vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.• System hacking methodology, steganography, steganalysis attacks, and covering tracks to discover system and network vulnerabilities.• Different types of malware (Trojan, Virus, worms, etc.), system auditing for malware attacks, malware analysis, and countermeasures.• Packet sniffing techniques to discover network vulnerabilities and countermeasures to defend sniffing.• Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures.• DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures.• Session hijacking techniques to discover network-level session management, authentication/authorization, cryptographic weaknesses, and countermeasures.• Web server attacks and a comprehensive attack methodology to audit vulnerabilities in web server infrastructure, and countermeasures.• Web application attacks and comprehensive web application hacking methodology to audit vulnerabilities in web applications, and countermeasures.• SQL injection attack techniques, injection detection tools to detect SQL injection attempts, and countermeasures.• Wireless encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools.• Mobile platform attack vector, android vulnerability exploitations, and mobile security guidelines and tools.• Firewall, IDS and honeypot evasion techniques, evasion tools and techniques to audit a network perimeter for weaknesses, and countermeasures.• Cloud computing concepts (Container technology, serverless computing), various threats/attacks, and security techniques and tools.• Penetration testing, security audit, vulnerability assessment, and penetration testing roadmap.• Threats to IoT and OT platforms and learn how to defend IoT and OT devices securely. • Cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools. ZertifizierungWenn Sie den Kurs abgeschlossen und bewertet haben, erhalten Sie ohne weitere Kosten einen Voucher für die Prüfung „Certified Ethical Hacker 312-50“, die Sie im Nachgang in einem VUE Testcenter ablegen können. Von diesem Kurs profitieren insbesondere Sicherheitsbeauftragte, Prüfer, Sicherheitsexperten, Websiteadministratoren sowie alle, die für die Sicherheit von Netzwerkinfrastrukturen zuständig sind.
Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine! Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert. Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier. Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot. Die gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.
Das Programm „Certified Ethical Hacker“ (CEH) bildet den Kern dieses bei Datensicherheitsexperten äußerst beliebten Trainings zur Datensicherheit. Unternehmen dürfen sich bei ihren Sicherheitsüberlegungen nicht auf die Silos bestimmter Hersteller, Technologien oder Geräte beschränken. Dieser Kurs berücksichtigt dies und liefert Ihnen die neuesten Tools und Techniken, die von Hackern wie von Datensicherheitsexperten gleichermaßen zum Einhacken in Unternehmensnetze verwendet werden. Die Kenntnis über diese Techniken und Tools trägt dazu bei, Angriffe zu erkennen und bereits im Voraus zu blockieren. • Key issues include plaguing the information security world, ethical hacking, information security controls, laws, and standards.• Perform footprinting and reconnaissance using the latest footprinting techniques and tools as a critical pre-attack phase required in ethical hacking.• Network scanning techniques and scanning countermeasures.• Enumeration techniques and enumeration countermeasures.• Vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.• System hacking methodology, steganography, steganalysis attacks, and covering tracks to discover system and network vulnerabilities.• Different types of malware (Trojan, Virus, worms, etc.), system auditing for malware attacks, malware analysis, and countermeasures.• Packet sniffing techniques to discover network vulnerabilities and countermeasures to defend sniffing.• Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures.• DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures.• Session hijacking techniques to discover network-level session management, authentication/authorization, cryptographic weaknesses, and countermeasures.• Web server attacks and a comprehensive attack methodology to audit vulnerabilities in web server infrastructure, and countermeasures.• Web application attacks and comprehensive web application hacking methodology to audit vulnerabilities in web applications, and countermeasures.• SQL injection attack techniques, injection detection tools to detect SQL injection attempts, and countermeasures.• Wireless encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools.• Mobile platform attack vector, android vulnerability exploitations, and mobile security guidelines and tools.• Firewall, IDS and honeypot evasion techniques, evasion tools and techniques to audit a network perimeter for weaknesses, and countermeasures.• Cloud computing concepts (Container technology, serverless computing), various threats/attacks, and security techniques and tools.• Penetration testing, security audit, vulnerability assessment, and penetration testing roadmap.• Threats to IoT and OT platforms and learn how to defend IoT and OT devices securely. • Cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools. ZertifizierungWenn Sie den Kurs abgeschlossen und bewertet haben, erhalten Sie ohne weitere Kosten einen Voucher für die Prüfung „Certified Ethical Hacker 312-50“, die Sie im Nachgang in einem VUE Testcenter ablegen können. Von diesem Kurs profitieren insbesondere Sicherheitsbeauftragte, Prüfer, Sicherheitsexperten, Websiteadministratoren sowie alle, die für die Sicherheit von Netzwerkinfrastrukturen zuständig sind.
Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine! Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert. Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier. Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Die gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.
Platz vormerken (kostenfrei) Hybrid Training (Classroom + Online kombiniert)
AGB Datenschutz Impressum Cookies |