CEH - Ethical Hacking and Countermeasures
Seminar
In Köln, Dortmund und Essen

Beschreibung
-
Kursart
Seminar
-
Niveau
Fortgeschritten
-
Ort
-
Dauer
5 Tage
Nach diesem Training identifizieren Sie Sicherheitslücken in Ihren IT-Systemen und entwickeln geeignete Abwehrmechanismen. Sie erfahren alles über die neuesten Methoden und Tools für Penetrationstests. Als zertifiziertes Trainingscenter bieten wir Ihnen drei internationale Zertifizierungen rund um das Thema Hacking. Dieses Training ist der Einstieg und bietet Ihnen eine Umgebung, in..
Gerichtet an: Mindestens zwei Jahre Erfahrung in der IT-Sicherheit, gute Vorkenntnisse von TCP/IP und Windows Server (NT, 2000 oder 2003), Grundkenntnisse mit Linux
Standorte und Zeitplan
Lage
Beginn
Beginn
Beginn
Beginn
Meinungen
Inhalte
Nach diesem Training identifizieren Sie Sicherheitslücken in Ihren IT-Systemen und entwickeln geeignete Abwehrmechanismen. Sie erfahren alles über die neuesten Methoden und Tools für Penetrationstests. Als zertifiziertes Trainingscenter bieten wir Ihnen drei internationale Zertifizierungen rund um das Thema Hacking. Dieses Training ist der Einstieg und bietet Ihnen eine Umgebung, in der Sie die gleichen Instrumente nutzen wie ein Hacker.
ZIELGRUPPE
IT-Sicherheitsbeauftragte,Sicherheitsverantwortliche,Systemingenieure
VORRAUSSETZUNG
Mindestens zwei Jahre Erfahrung in der IT-Sicherheit, gute Vorkenntnisse von TCP/IP und Windows Server (NT, 2000 oder 2003), Grundkenntnisse mit Linux
KURSINHALT
Einführung in das "Ethische Hacken"
Footprinting - die erste Phase des Hackerangriffs
Scannen
Aufspüren von Schwachstellen (Enumeration)
System-Hacking
Trojaner und Backdoor-Angriffe
Sniffers
Denial of Service (DoS) Angriffe
Methoden des unberechtigten Zugangs zu Informationen oder IT-Systemen (social engineering)
Angriff auf DatenÜbertragungsleitungen (session hijacking)
Webserver-Hacking, Sicherheitslücken in Web Applikationen
Netzbasierte Techniken zum Angriff auf Passwörter
Sicherheitslücken in SQL-Datenbanken (SQL Injection)
Hacking in WLAN
Viren und Würmer
Physikalische Sicherheit
Linux Hacking
Umgehung von Firewalls, IDS (Instrusion Detection System) und Honeypots
Kryptographie
Penetrationstestverfahren
CEH - Ethical Hacking and Countermeasures