IBM - EC-Council Certified Ethical Hacker (CEH)

PROKODA Gmbh
In Hamburg, München, Berlin und an 2 weiteren Standorten

3.450 
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0221/... Mehr ansehen

Wichtige informationen

Beschreibung

IBM - EC-Council Certified Ethical Hacker (CEH) : Revision, IT-Sicherheitsbeauftragte, Systemadministratoren.
Gerichtet an: Revision, IT-Sicherheitsbeauftragte, Systemadministratoren_x000D_.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Berlin
Zimmerstr. 79/80, 10117, Berlin, Deutschland
Plan ansehen
auf Anfrage
Frankfurt
Gervinusstrasse 18-22, 60322, Hessen, Deutschland
Plan ansehen
auf Anfrage
Frankfurt
Wilhelm-Fay-Str. 32, 65936, Hessen, Deutschland
Plan ansehen
auf Anfrage
Frankfurt
Alexanderstr. 59, 60489, Hessen, Deutschland
Plan ansehen
auf Anfrage
Hamburg
Nagelsweg 55, 20097, Hamburg, Deutschland
Plan ansehen
Alle ansehen (7)

Häufig gestellte Fragen

· Voraussetzungen

Zwei Jahre IT-Erfahrung beziehungsweise gute Kenntnisse in TCP/IP und einem Betriebssystem_x000D_
_x000D_

Themenkreis

KURSZIEL
IBM - EC-Council Certified Ethical Hacker (CEH) : Revision, IT-Sicherheitsbeauftragte, Systemadministratoren_x000D_

_x000D_

ZIELGRUPPE
Revision, IT-Sicherheitsbeauftragte, Systemadministratoren_x000D_

_x000D_

KURSINHALT
Das Certified Ethical Hacker Training bietet Teilnehmern ein lernorientiertes, interaktives Umfeld, in dem ihnen das Scannen, Testen, Hacken und Schützen der eigenen Systeme vermittelt wird.
Durch intensive Laborarbeit erwerben alle Teilnehmer eingehende Kenntnisse und praktische Erfahrungen mit aktuellen Sicherheitssystemen. Nach einer Einführung in die Perimeter-Sicherheit lernen die Teilnehmer, ihre eigenen Netzwerke zu scannen und anzugreifen. Das Certified Ethical Hacker Training ist die Grundlage der aufbauenden Ausbildung zum Licensed Penetration Tester (LPT).
Themenübersicht
  • Ethik und Legalität
  • Footprinting
  • Scanning
  • Enumeration
  • System-Hacking
  • Trojaner und Hintertüren
  • Sniffer
  • Denial-of-Service
  • Social Engineering
  • Session-Hijacking
  • Webserver-Hacking
  • Schwachstellen von Webanwendungen
  • Netzbasierte Techniken zum Angriff auf Passwörter
  • SQL-Injection
  • Hacking in drahtlosen Netzwerken
  • Viren und Würmer
  • Novell-Hacking
  • Linux-Hacking
  • IDS, Firewalls und Honeypots
  • Pufferüberläufe
  • Kryptographie


VORRAUSSETZUNG
Zwei Jahre IT-Erfahrung beziehungsweise gute Kenntnisse in TCP/IP und einem Betriebssystem_x000D_

_x000D_


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen