|
Kurse in Deutschland | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Certified Ethical Hacker (CEH) Kursbeschreibung Computer rund um die Welt müssen sich jederzeit einer steigenden Anzahl an systematischen Angriffen zur Wehr setzen. Das Ziel des Ethical Hacker soll eine fundierte Grundlage für Präventivmaßnahmen in Ihrem Unternehmensnetzwerk gegen feindliche Angriffe sein, aber auf eine legale Weise. Getreu dem Motto: „Um einen Dieb zu fangen müssen Sie zuerst denken wie ein Dieb!“. Eine permanente Überwachung und Überprüfung der Sicherheit in Ihrem Netzwerk entwickelt sich zu einem sehr wichtigen Kriterium in der IT-Sicherheit. Kreativität und „Out-of-the-box“ -Denkweisen sind wesentliche Eigenschaften von Hackern, so dass nur einfache Vulnerability-Tests und Audits für Ihr Unternehmen keine Sicherheit gewährleisten können. In anderen Worten müssen Sie Ihr Netzwerk jederzeit mit tiefen orientiertem Wissen penetrieren, um die Gestalt Ihrer Schwächen bewerten und aufdecken zu können. Die Definition eines Ethical Hacker ist vergleichbar mit einem Penetration Tester. Ethical Hacker arbeiten für Unternehmen im Auftrag, so dass vertrauensvoll ein legaler Test mit den Mitteln und Vorgehensweisen eines richtigen Hackers durchgeführt wird. Im Certified Ethical Hacker Kurs erarbeiten Sie sich die relevanten Themen der IT-Sicherheit aus einer herstellerunabhängigen Perspektive. Sie sind nach dem Kurs in der Lage die Schwachstellen und Verwundbarkeiten zu finden und zu verstehen. Dabei nutzen Sie dieselben Tools und dasselbe Wissen wie feindliche Angreifer auf Ihr Netzwerk. Voraussetzungen - min. 2 Jahre Erfahrungen im IT-Security/Netzwerk-BereichZielgruppe Security-Consultants, Security-Advisors, Administratoren, Infrastruktur-Designer. Schulungsinhalte
- Scanning und Footprinting - Enumeration - Windows Hacking - Linux Hacking - Trojaner und Backdoors - Sniffers - Denial of Service - Social Engineering - Session Hijacking - Hacking Webservers - Web-Application - SQL Injections - Hacking Wireless LANs - Viren und Würmer - physische Sicherheit - Firewalls, Intrusion Detection/Intrusion Prevention, Honeypots - Buffer Overflows - Penetrationtesting Im Preis enthaltene Leistungen - Trainergeführter Kurs
|