{"course":{"productid":3226,"modality":1,"active":true,"language":"de","title":"EC-Council Certified Ethical Hacking","productcode":"CEH","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-CEH","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-ceh","objective":"<p>Verst&auml;rken Sie Ihren Vorsprung als zertifizierter Ethical Hacker mit KI-F&auml;higkeiten:<\/p>\n<p>Fortgeschrittenes Wissen: Als KI-gest&uuml;tzter Certified Ethical Hacker verf&uuml;gen Sie &uuml;ber fundiertes Wissen &uuml;ber ethische Hacking-Methoden, erg&auml;nzt durch modernste KI-Techniken.<br\/>\nKI-Integration: Sie werden KI in jeder Phase des ethischen Hackings effektiv integrieren, von der Aufkl&auml;rung und dem Scannen bis hin zur Erlangung und Aufrechterhaltung des Zugriffs und dem Verwischen Ihrer Spuren.<br\/>\nAutomatisierung und Effizienz: Sie werden KI nutzen, um Aufgaben zu automatisieren, die Effizienz zu steigern und ausgekl&uuml;gelte Bedrohungen zu erkennen, die mit herk&ouml;mmlichen Methoden &uuml;bersehen werden k&ouml;nnten.<br\/>\nProaktive Verteidigung: Mit KI sind Sie f&uuml;r die proaktive Suche nach Bedrohungen, die Erkennung von Anomalien und pr&auml;diktive Analysen ger&uuml;stet, um Cyberangriffe zu verhindern, bevor sie passieren.<\/p>\n<h5>Wie C|EH v13 Powered by AI Ihre Cybersecurity-Karriere neu definiert<\/h5><ul>\n<li>Erleben Sie das weltweit erste KI-gest&uuml;tzte Ethical-Hacking-Programm<\/li><li>Beherrschen Sie die f&uuml;nf Phasen des ethischen Hackings mit integrierter KI<\/li><li>Erzielen Sie 40 % Effizienz und verdoppeln Sie Ihre Produktivit&auml;t mit KI-gesteuerten F&auml;higkeiten<\/li><li>Lernen Sie, wie man KI-Systeme hackt<\/li><li>Werden Sie ein KI-Experte mit praktischen &Uuml;bungen zum &Uuml;ben von KI-F&auml;higkeiten<\/li><li>Beherrschen der neuesten fortschrittlichen Angriffstechniken, Trends und Gegenmassnahmen<\/li><li>Sammeln Sie praktische Erfahrungen mit 221 Laboren, Angriffsvektoren und Hacking-Tools<\/li><li>Erfahrung mit &uuml;ber 550 Angriffstechniken<\/li><li>Entdecken Sie mehr als 4.000 kommerzielle Hacker- und Sicherheitstools<\/li><li>Folgen Sie einem einzigartigen Vier-Phasen-Lernkonzept: Lernen, Zertifizieren, Engagieren, Bewerben<\/li><li>&Uuml;ben Sie das Hacken einer echten Organisation in einem Live-Cyber-Bereich<\/li><li>Validieren Sie Ihre F&auml;higkeiten in einer 6-st&uuml;ndigen praktischen Pr&uuml;fung oder einer 4-st&uuml;ndigen wissensbasierten Pr&uuml;fung<\/li><li>Messen Sie sich mit Hackern in globalen CTF-Wettbewerben zu den neuesten Themen<\/li><li>Erwerben Sie die weltweit anerkannte Ethical-Hacking-Zertifizierung Nr. 1<\/li><li>Erlangung einer Zertifizierung, die von U.S. DoD 8140, ANAB 17024 und NCSC genehmigt und akkreditiert ist<\/li><li>Erf&uuml;llung der strengen Standards von NICE 2.0 und des NIST Framework<\/li><li>Sie erhalten die M&ouml;glichkeit, von Top-Organisationen angestellt zu werden, darunter Fortune-500-Unternehmen, Regierungsbeh&ouml;rden und Firmen des Privatsektors.<\/li><\/ul>","essentials":"<p>Um die EC-Council CEH Zertifizierungspr&uuml;fung ablegen zu k&ouml;nnen, hat der Kandidat zwei M&ouml;glichkeiten:<\/p>\n<p>Besuchen Sie das offizielle Network Security Training von EC-Council:<\/p>\n<p>Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, &uuml;ber die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Pr&uuml;fung abzulegen, ohne den Bewerbungsprozess zu durchlaufen.<\/p>\n<p>Versuchen Sie die Pr&uuml;fung ohne offizielles EC-Council Training:<\/p>\n<p>Um zur EC-Council CEH-Pr&uuml;fung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat &uuml;ber die erforderliche Berufserfahrung verf&uuml;gt, kann er ein Antragsformular zusammen mit <span class=\"price\">US&#8239;$&#8239;100.&ndash;<\/span>, einer nicht erstattungsf&auml;higen Geb&uuml;hr, einreichen.<\/p>","audience":"<ul>\n<li>Pr&uuml;fer f&uuml;r Informationssicherheit auf mittlerer Ebene<\/li><li>Cybersecurity Auditor<\/li><li>Sicherheitsbeauftragter<\/li><li>IT-Sicherheitsadministrator<\/li><li>Analyst f&uuml;r Informationssicherheit 1<\/li><li>Infosec-Sicherheitsadministrator<\/li><li>Cybersecurity-Analyst (Stufe 1, Stufe 2 und Stufe 3)<\/li><li>Ingenieur f&uuml;r Netzwerksicherheit<\/li><li>SOC-Sicherheitsanalytiker<\/li><li>Netzwerktechniker<\/li><li>Senior Sicherheitsberater<\/li><li>Manager f&uuml;r Informationssicherheit<\/li><li>Senior SOC-Analyst<\/li><li>L&ouml;sungsarchitekt<\/li><li>Berater f&uuml;r Cybersicherheit<\/li><li>Cyber Defense Analyst<\/li><li>Analyst f&uuml;r Schwachstellenbewertung<\/li><li>Warnung Analyst<\/li><li>All-Source-Analyst<\/li><li>Cyber Defense Incident Responder<\/li><li>Spezialist f&uuml;r Forschung und Entwicklung<\/li><li>Senior Cloud Security Analyst<\/li><li>Risikomanagement f&uuml;r Dritte:<\/li><li>Analyst f&uuml;r Bedrohungsjagd<\/li><li>Penetrationstester<\/li><li>Ausbilder f&uuml;r Cybersecurity<\/li><li>Red Team Spezialist<\/li><li>Beauftragter f&uuml;r Datenschutz und Privatsph&auml;re<\/li><li>SOAR-Ingenieur<\/li><li>AI-Sicherheitsingenieur<\/li><li>Senior IAM-Ingenieur<\/li><li>PCI-Sicherheitsberater<\/li><li>Analyst f&uuml;r Ausbeutung (EA)<\/li><li>Ingenieur\/Analytiker f&uuml;r Zero-Trust-L&ouml;sungen<\/li><li>Kryptographie-Ingenieur<\/li><li>AI\/ML Sicherheitsingenieur<\/li><li>Sicherheitsspezialist f&uuml;r maschinelles Lernen<\/li><li>AI-Penetrationstester<\/li><li>KI\/ML-Sicherheitsberater<\/li><li>Berater f&uuml;r Krypto-Sicherheit<\/li><\/ul>","contents":"<p>Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie ben&ouml;tigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH h&auml;lt nicht nur Schritt - es ist f&uuml;hrend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.<\/p>\n<p>Tauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle f&uuml;nf Phasen des ethischen Hackings integriert: von der Aufkl&auml;rung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbessern und KI-Systeme zu st&ouml;ren - und so Ihre Effizienz in der Cybersicherheit zu verzehnfachen.<\/p>\n<p>CEH v13 ist nicht nur eine Zertifizierung, sondern ein umfassendes Erlebnis. CEH kombiniert ein umfassendes, wissensbasiertes Training mit praxisnahen &Uuml;bungen, um eine umfassende Lernerfahrung zu gew&auml;hrleisten. Sie werden in einer kontrollierten Umgebung mit realen Zielen, Tools und anf&auml;lligen Systemen arbeiten und so reale F&auml;higkeiten erwerben, die Sie bef&auml;higen, Ihr Fachwissen in jedem Szenario selbstbewusst anzuwenden. Machen Sie sich bereit, die Art und Weise, wie Sie die digitale Welt hacken und sch&uuml;tzen, zu ver&auml;ndern!<\/p>\n<h5>Einf&uuml;hrung in Ethical Hacking<\/h5><p>Lernen Sie die Grundlagen und Schl&uuml;sselthemen der Informationssicherheit kennen, einschliesslich der Grundlagen von Ethical Hacking, Informationssicherheitskontrollen, relevanten Gesetzen und Standardverfahren.<\/p>\n<h5>Footprinting und Erkundung<\/h5><p>Lernen Sie, wie man die neuesten Techniken und Tools f&uuml;r Footprinting und Reconnaissance einsetzt, eine kritische Phase vor einem Angriff beim Ethical Hacking.<\/p>\n<h5>Scannen von Netzwerken<\/h5><p>Lernen Sie verschiedene Netzwerk-Scan-Techniken und Gegenmassnahmen kennen.<\/p>\n<h5>Aufz&auml;hlung<\/h5><p>Lernen Sie verschiedene Enumerationstechniken kennen, einschliesslich Border Gateway Protocol (BGP) und Network File Sharing (NFS) Exploits und zugeh&ouml;rige Gegenmassnahmen.<\/p>\n<h5>Schwachstellenanalyse<\/h5><p>Lernen Sie, wie Sie Sicherheitsl&uuml;cken im Netzwerk, in der Kommunikationsinfrastruktur und in den Endsystemen eines Unternehmens identifizieren k&ouml;nnen. Verschiedene Arten der Schwachstellenbewertung und Tools zur Schwachstellenbewertung werden ebenfalls behandelt.<\/p>\n<h5>System Hacking<\/h5><p>Lernen Sie die verschiedenen System-Hacking-Methoden kennen, die zur Aufdeckung von System- und Netzwerkschwachstellen verwendet werden, einschliesslich Steganografie, Steganalyse-Angriffe und wie man Spuren verwischt.<\/p>\n<h5>Malware-Bedrohungen<\/h5><p>Lernen Sie verschiedene Arten von Malware (Trojaner, Viren, W&uuml;rmer usw.), APT und dateilose Malware, Malware-Analyseverfahren und Malware-Gegenmassnahmen kennen.<\/p>\n<h5>Schn&uuml;ffeln<\/h5><p>Erfahren Sie mehr &uuml;ber Packet-Sniffing-Techniken und deren Einsatz zur Aufdeckung von Netzwerkschwachstellen sowie &uuml;ber Gegenmassnahmen zur Abwehr von Sniffing-Angriffen.<\/p>\n<h5>Sozialtechnik<\/h5><p>Lernen Sie Social-Engineering-Konzepte und -Techniken kennen und erfahren Sie, wie Sie Diebstahlsversuche erkennen, Schwachstellen auf menschlicher Ebene pr&uuml;fen und Gegenmassnahmen vorschlagen k&ouml;nnen.<\/p>\n<h5>Denial-of-Service<\/h5><p>Lernen Sie verschiedene Denial of Service (DoS)- und Distributed DoS (DDoS)-Angriffstechniken sowie die Tools kennen, die zur &Uuml;berpr&uuml;fung eines Ziels und zur Entwicklung von DoS- und DDoS-Gegenmassnahmen und -Schutzmassnahmen verwendet werden.<\/p>\n<h5>Session Hijacking<\/h5><p>Lernen Sie die verschiedenen Session-Hijacking-Techniken kennen, mit denen Sitzungsverwaltung, Authentifizierung, Autorisierung und kryptografische Schwachstellen auf Netzwerkebene aufgedeckt und entsprechende Gegenmassnahmen ergriffen werden k&ouml;nnen.<\/p>\n<h5>Umgehen von IDS, Firewalls und Honeypots<\/h5><p>Erfahren Sie mehr &uuml;ber Firewalls, Intrusion Detection Systems (IDS) und Techniken zur Umgehung von Honeypots sowie &uuml;ber die Tools, mit denen ein Netzwerk auf Schwachstellen &uuml;berpr&uuml;ft werden kann, und &uuml;ber Gegenmassnahmen.<\/p>\n<h5>Hacken von Webservern<\/h5><p>Erfahren Sie mehr &uuml;ber Angriffe auf Webserver, einschliesslich einer umfassenden Angriffsmethodik zur Pr&uuml;fung von Schwachstellen in Webserver-Infrastrukturen und Gegenmassnahmen.<\/p>\n<h5>Hacking von Webanwendungen<\/h5><p>Erfahren Sie mehr &uuml;ber Angriffe auf Webanwendungen, einschliesslich einer umfassenden Hacking-Methode zur &Uuml;berpr&uuml;fung von Schwachstellen in Webanwendungen und Gegenmassnahmen.<\/p>\n<h5>SQL-Einschleusung<\/h5><p>Erfahren Sie mehr &uuml;ber SQL-Injection-Angriffstechniken, Umgehungstechniken und Gegenmassnahmen f&uuml;r SQL-Injection.<\/p>\n<h5>Hacken von drahtlosen Netzwerken<\/h5><p>Erfahren Sie mehr &uuml;ber verschiedene Arten der Verschl&uuml;sselung, Bedrohungen, Hacking-Methoden, Hacking-Tools, Sicherheitstools und Gegenmassnahmen f&uuml;r drahtlose Netzwerke.<\/p>\n<h5>Hacken von mobilen Plattformen<\/h5><p>Lernen Sie Angriffsvektoren f&uuml;r mobile Plattformen, Android- und iOS-Hacking, Verwaltung mobiler Ger&auml;te, Richtlinien f&uuml;r mobile Sicherheit und Sicherheitstools kennen.<\/p>\n<h5>IoT-Hacking<\/h5><p>Lernen Sie verschiedene Arten von Angriffen auf das Internet der Dinge (IoT) und die Betriebstechnologie (OT), Hacking-Methoden, Hacking-Tools und Gegenmassnahmen kennen.<\/p>\n<h5>Cloud Computing<\/h5><p>Lernen Sie verschiedene Cloud-Computing-Konzepte, wie Container-Technologien und serverloses Computing, verschiedene Cloud-Computing-Bedrohungen, Angriffe, Hacking-Methoden sowie Cloud-Sicherheitstechniken und -tools.<\/p>\n<h5>Kryptographie<\/h5><p>Erfahren Sie mehr &uuml;ber Verschl&uuml;sselungsalgorithmen, Kryptographie-Tools, Public Key Infrastructure (PKI), E-Mail-Verschl&uuml;sselung, Festplattenverschl&uuml;sselung, Kryptographie-Angriffe und Kryptoanalysetools.<\/p>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-ceh\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<h5>CEH v13 Update: AI Powered Certified Ethical Hacker<\/h5><p>Wenn Sie sich der KI-Revolution als Certified Ethical Hacker anschliessen, erhalten Sie das Fachwissen, um sich in der hochmodernen Welt der Cybersicherheit zurechtzufinden. Zertifizierte Ethical Hacker, die in der neuesten Version des CEH v13 ausgebildet wurden, sind mit KI-gest&uuml;tzten Tools und Techniken ausgestattet, um Schwachstellen in Systemen und Netzwerken zu identifizieren, auszunutzen und zu sichern. Sie lernen, KI zu nutzen, um die Erkennung von Bedrohungen zu automatisieren, Sicherheitsverletzungen vorherzusagen und schnell auf Cybervorf&auml;lle zu reagieren. Dar&uuml;ber hinaus erwerben Sie die notwendigen F&auml;higkeiten, um KI-gesteuerte Technologien gegen potenzielle Bedrohungen abzusichern. Diese Kombination aus ethischem Hacking und KI-F&auml;higkeiten wird Sie an die Spitze der Cybersicherheit bringen, bereit, Organisationen in allen Branchen vor fortschrittlichen Bedrohungen zu sch&uuml;tzen und sich an die sich entwickelnden Herausforderungen anzupassen.<\/p>\n<h5>CEH-Elite-Paket<\/h5><p><strong>Im CEH Elite-Paket ist ein verg&uuml;nstigter Retake Voucher enthalten. Bei Durchf&uuml;hrung &uuml;ber das Remote Proctoring System (RPS) f&auml;llt eine zus&auml;tzliche Geb&uuml;hr von <span class=\"price\">89.&ndash;&#8239;&euro;<\/span> an &ndash; statt regul&auml;r <span class=\"price\">249.&ndash;&#8239;&euro;<\/span> f&uuml;r einen neuen Pr&uuml;fungsvoucher.<\/strong><\/p>\n<p>Mit Ihrer Kursbuchung erhalten Sie das CEH Elite-Paket mit den folgenden Leistungen und zus&auml;tzlichen Lernmaterialien:<\/p>\n<ul>\n<li>eCourseware<\/li><li>Exam Voucher<\/li><li>Verg&uuml;nstigter Retake-Voucher<\/li><li>N&auml;chste Version eCourseware<\/li><li>6 Monate amtliche Laboratorien<\/li><li>C|EH Engage<\/li><li>Globale C|EH-Herausforderungen<\/li><li>Pr&uuml;fungsvorbereitung<\/li><li>C|EH Praktische Pr&uuml;fung<\/li><li>Videothek f&uuml;r ethisches Hacken (10)<\/li><\/ul>","objective_plain":"Verst\u00e4rken Sie Ihren Vorsprung als zertifizierter Ethical Hacker mit KI-F\u00e4higkeiten:\n\nFortgeschrittenes Wissen: Als KI-gest\u00fctzter Certified Ethical Hacker verf\u00fcgen Sie \u00fcber fundiertes Wissen \u00fcber ethische Hacking-Methoden, erg\u00e4nzt durch modernste KI-Techniken.\n\nKI-Integration: Sie werden KI in jeder Phase des ethischen Hackings effektiv integrieren, von der Aufkl\u00e4rung und dem Scannen bis hin zur Erlangung und Aufrechterhaltung des Zugriffs und dem Verwischen Ihrer Spuren.\n\nAutomatisierung und Effizienz: Sie werden KI nutzen, um Aufgaben zu automatisieren, die Effizienz zu steigern und ausgekl\u00fcgelte Bedrohungen zu erkennen, die mit herk\u00f6mmlichen Methoden \u00fcbersehen werden k\u00f6nnten.\n\nProaktive Verteidigung: Mit KI sind Sie f\u00fcr die proaktive Suche nach Bedrohungen, die Erkennung von Anomalien und pr\u00e4diktive Analysen ger\u00fcstet, um Cyberangriffe zu verhindern, bevor sie passieren.\n\nWie C|EH v13 Powered by AI Ihre Cybersecurity-Karriere neu definiert\n\n\n- Erleben Sie das weltweit erste KI-gest\u00fctzte Ethical-Hacking-Programm\n- Beherrschen Sie die f\u00fcnf Phasen des ethischen Hackings mit integrierter KI\n- Erzielen Sie 40 % Effizienz und verdoppeln Sie Ihre Produktivit\u00e4t mit KI-gesteuerten F\u00e4higkeiten\n- Lernen Sie, wie man KI-Systeme hackt\n- Werden Sie ein KI-Experte mit praktischen \u00dcbungen zum \u00dcben von KI-F\u00e4higkeiten\n- Beherrschen der neuesten fortschrittlichen Angriffstechniken, Trends und Gegenmassnahmen\n- Sammeln Sie praktische Erfahrungen mit 221 Laboren, Angriffsvektoren und Hacking-Tools\n- Erfahrung mit \u00fcber 550 Angriffstechniken\n- Entdecken Sie mehr als 4.000 kommerzielle Hacker- und Sicherheitstools\n- Folgen Sie einem einzigartigen Vier-Phasen-Lernkonzept: Lernen, Zertifizieren, Engagieren, Bewerben\n- \u00dcben Sie das Hacken einer echten Organisation in einem Live-Cyber-Bereich\n- Validieren Sie Ihre F\u00e4higkeiten in einer 6-st\u00fcndigen praktischen Pr\u00fcfung oder einer 4-st\u00fcndigen wissensbasierten Pr\u00fcfung\n- Messen Sie sich mit Hackern in globalen CTF-Wettbewerben zu den neuesten Themen\n- Erwerben Sie die weltweit anerkannte Ethical-Hacking-Zertifizierung Nr. 1\n- Erlangung einer Zertifizierung, die von U.S. DoD 8140, ANAB 17024 und NCSC genehmigt und akkreditiert ist\n- Erf\u00fcllung der strengen Standards von NICE 2.0 und des NIST Framework\n- Sie erhalten die M\u00f6glichkeit, von Top-Organisationen angestellt zu werden, darunter Fortune-500-Unternehmen, Regierungsbeh\u00f6rden und Firmen des Privatsektors.","essentials_plain":"Um die EC-Council CEH Zertifizierungspr\u00fcfung ablegen zu k\u00f6nnen, hat der Kandidat zwei M\u00f6glichkeiten:\n\nBesuchen Sie das offizielle Network Security Training von EC-Council:\n\nWenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, \u00fcber die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Pr\u00fcfung abzulegen, ohne den Bewerbungsprozess zu durchlaufen.\n\nVersuchen Sie die Pr\u00fcfung ohne offizielles EC-Council Training:\n\nUm zur EC-Council CEH-Pr\u00fcfung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat \u00fcber die erforderliche Berufserfahrung verf\u00fcgt, kann er ein Antragsformular zusammen mit US $ 100.\u2013, einer nicht erstattungsf\u00e4higen Geb\u00fchr, einreichen.","audience_plain":"- Pr\u00fcfer f\u00fcr Informationssicherheit auf mittlerer Ebene\n- Cybersecurity Auditor\n- Sicherheitsbeauftragter\n- IT-Sicherheitsadministrator\n- Analyst f\u00fcr Informationssicherheit 1\n- Infosec-Sicherheitsadministrator\n- Cybersecurity-Analyst (Stufe 1, Stufe 2 und Stufe 3)\n- Ingenieur f\u00fcr Netzwerksicherheit\n- SOC-Sicherheitsanalytiker\n- Netzwerktechniker\n- Senior Sicherheitsberater\n- Manager f\u00fcr Informationssicherheit\n- Senior SOC-Analyst\n- L\u00f6sungsarchitekt\n- Berater f\u00fcr Cybersicherheit\n- Cyber Defense Analyst\n- Analyst f\u00fcr Schwachstellenbewertung\n- Warnung Analyst\n- All-Source-Analyst\n- Cyber Defense Incident Responder\n- Spezialist f\u00fcr Forschung und Entwicklung\n- Senior Cloud Security Analyst\n- Risikomanagement f\u00fcr Dritte:\n- Analyst f\u00fcr Bedrohungsjagd\n- Penetrationstester\n- Ausbilder f\u00fcr Cybersecurity\n- Red Team Spezialist\n- Beauftragter f\u00fcr Datenschutz und Privatsph\u00e4re\n- SOAR-Ingenieur\n- AI-Sicherheitsingenieur\n- Senior IAM-Ingenieur\n- PCI-Sicherheitsberater\n- Analyst f\u00fcr Ausbeutung (EA)\n- Ingenieur\/Analytiker f\u00fcr Zero-Trust-L\u00f6sungen\n- Kryptographie-Ingenieur\n- AI\/ML Sicherheitsingenieur\n- Sicherheitsspezialist f\u00fcr maschinelles Lernen\n- AI-Penetrationstester\n- KI\/ML-Sicherheitsberater\n- Berater f\u00fcr Krypto-Sicherheit","contents_plain":"Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie ben\u00f6tigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH h\u00e4lt nicht nur Schritt - es ist f\u00fchrend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.\n\nTauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle f\u00fcnf Phasen des ethischen Hackings integriert: von der Aufkl\u00e4rung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbessern und KI-Systeme zu st\u00f6ren - und so Ihre Effizienz in der Cybersicherheit zu verzehnfachen.\n\nCEH v13 ist nicht nur eine Zertifizierung, sondern ein umfassendes Erlebnis. CEH kombiniert ein umfassendes, wissensbasiertes Training mit praxisnahen \u00dcbungen, um eine umfassende Lernerfahrung zu gew\u00e4hrleisten. Sie werden in einer kontrollierten Umgebung mit realen Zielen, Tools und anf\u00e4lligen Systemen arbeiten und so reale F\u00e4higkeiten erwerben, die Sie bef\u00e4higen, Ihr Fachwissen in jedem Szenario selbstbewusst anzuwenden. Machen Sie sich bereit, die Art und Weise, wie Sie die digitale Welt hacken und sch\u00fctzen, zu ver\u00e4ndern!\n\nEinf\u00fchrung in Ethical Hacking\n\nLernen Sie die Grundlagen und Schl\u00fcsselthemen der Informationssicherheit kennen, einschliesslich der Grundlagen von Ethical Hacking, Informationssicherheitskontrollen, relevanten Gesetzen und Standardverfahren.\n\nFootprinting und Erkundung\n\nLernen Sie, wie man die neuesten Techniken und Tools f\u00fcr Footprinting und Reconnaissance einsetzt, eine kritische Phase vor einem Angriff beim Ethical Hacking.\n\nScannen von Netzwerken\n\nLernen Sie verschiedene Netzwerk-Scan-Techniken und Gegenmassnahmen kennen.\n\nAufz\u00e4hlung\n\nLernen Sie verschiedene Enumerationstechniken kennen, einschliesslich Border Gateway Protocol (BGP) und Network File Sharing (NFS) Exploits und zugeh\u00f6rige Gegenmassnahmen.\n\nSchwachstellenanalyse\n\nLernen Sie, wie Sie Sicherheitsl\u00fccken im Netzwerk, in der Kommunikationsinfrastruktur und in den Endsystemen eines Unternehmens identifizieren k\u00f6nnen. Verschiedene Arten der Schwachstellenbewertung und Tools zur Schwachstellenbewertung werden ebenfalls behandelt.\n\nSystem Hacking\n\nLernen Sie die verschiedenen System-Hacking-Methoden kennen, die zur Aufdeckung von System- und Netzwerkschwachstellen verwendet werden, einschliesslich Steganografie, Steganalyse-Angriffe und wie man Spuren verwischt.\n\nMalware-Bedrohungen\n\nLernen Sie verschiedene Arten von Malware (Trojaner, Viren, W\u00fcrmer usw.), APT und dateilose Malware, Malware-Analyseverfahren und Malware-Gegenmassnahmen kennen.\n\nSchn\u00fcffeln\n\nErfahren Sie mehr \u00fcber Packet-Sniffing-Techniken und deren Einsatz zur Aufdeckung von Netzwerkschwachstellen sowie \u00fcber Gegenmassnahmen zur Abwehr von Sniffing-Angriffen.\n\nSozialtechnik\n\nLernen Sie Social-Engineering-Konzepte und -Techniken kennen und erfahren Sie, wie Sie Diebstahlsversuche erkennen, Schwachstellen auf menschlicher Ebene pr\u00fcfen und Gegenmassnahmen vorschlagen k\u00f6nnen.\n\nDenial-of-Service\n\nLernen Sie verschiedene Denial of Service (DoS)- und Distributed DoS (DDoS)-Angriffstechniken sowie die Tools kennen, die zur \u00dcberpr\u00fcfung eines Ziels und zur Entwicklung von DoS- und DDoS-Gegenmassnahmen und -Schutzmassnahmen verwendet werden.\n\nSession Hijacking\n\nLernen Sie die verschiedenen Session-Hijacking-Techniken kennen, mit denen Sitzungsverwaltung, Authentifizierung, Autorisierung und kryptografische Schwachstellen auf Netzwerkebene aufgedeckt und entsprechende Gegenmassnahmen ergriffen werden k\u00f6nnen.\n\nUmgehen von IDS, Firewalls und Honeypots\n\nErfahren Sie mehr \u00fcber Firewalls, Intrusion Detection Systems (IDS) und Techniken zur Umgehung von Honeypots sowie \u00fcber die Tools, mit denen ein Netzwerk auf Schwachstellen \u00fcberpr\u00fcft werden kann, und \u00fcber Gegenmassnahmen.\n\nHacken von Webservern\n\nErfahren Sie mehr \u00fcber Angriffe auf Webserver, einschliesslich einer umfassenden Angriffsmethodik zur Pr\u00fcfung von Schwachstellen in Webserver-Infrastrukturen und Gegenmassnahmen.\n\nHacking von Webanwendungen\n\nErfahren Sie mehr \u00fcber Angriffe auf Webanwendungen, einschliesslich einer umfassenden Hacking-Methode zur \u00dcberpr\u00fcfung von Schwachstellen in Webanwendungen und Gegenmassnahmen.\n\nSQL-Einschleusung\n\nErfahren Sie mehr \u00fcber SQL-Injection-Angriffstechniken, Umgehungstechniken und Gegenmassnahmen f\u00fcr SQL-Injection.\n\nHacken von drahtlosen Netzwerken\n\nErfahren Sie mehr \u00fcber verschiedene Arten der Verschl\u00fcsselung, Bedrohungen, Hacking-Methoden, Hacking-Tools, Sicherheitstools und Gegenmassnahmen f\u00fcr drahtlose Netzwerke.\n\nHacken von mobilen Plattformen\n\nLernen Sie Angriffsvektoren f\u00fcr mobile Plattformen, Android- und iOS-Hacking, Verwaltung mobiler Ger\u00e4te, Richtlinien f\u00fcr mobile Sicherheit und Sicherheitstools kennen.\n\nIoT-Hacking\n\nLernen Sie verschiedene Arten von Angriffen auf das Internet der Dinge (IoT) und die Betriebstechnologie (OT), Hacking-Methoden, Hacking-Tools und Gegenmassnahmen kennen.\n\nCloud Computing\n\nLernen Sie verschiedene Cloud-Computing-Konzepte, wie Container-Technologien und serverloses Computing, verschiedene Cloud-Computing-Bedrohungen, Angriffe, Hacking-Methoden sowie Cloud-Sicherheitstechniken und -tools.\n\nKryptographie\n\nErfahren Sie mehr \u00fcber Verschl\u00fcsselungsalgorithmen, Kryptographie-Tools, Public Key Infrastructure (PKI), E-Mail-Verschl\u00fcsselung, Festplattenverschl\u00fcsselung, Kryptographie-Angriffe und Kryptoanalysetools.","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"CEH v13 Update: AI Powered Certified Ethical Hacker\n\nWenn Sie sich der KI-Revolution als Certified Ethical Hacker anschliessen, erhalten Sie das Fachwissen, um sich in der hochmodernen Welt der Cybersicherheit zurechtzufinden. Zertifizierte Ethical Hacker, die in der neuesten Version des CEH v13 ausgebildet wurden, sind mit KI-gest\u00fctzten Tools und Techniken ausgestattet, um Schwachstellen in Systemen und Netzwerken zu identifizieren, auszunutzen und zu sichern. Sie lernen, KI zu nutzen, um die Erkennung von Bedrohungen zu automatisieren, Sicherheitsverletzungen vorherzusagen und schnell auf Cybervorf\u00e4lle zu reagieren. Dar\u00fcber hinaus erwerben Sie die notwendigen F\u00e4higkeiten, um KI-gesteuerte Technologien gegen potenzielle Bedrohungen abzusichern. Diese Kombination aus ethischem Hacking und KI-F\u00e4higkeiten wird Sie an die Spitze der Cybersicherheit bringen, bereit, Organisationen in allen Branchen vor fortschrittlichen Bedrohungen zu sch\u00fctzen und sich an die sich entwickelnden Herausforderungen anzupassen.\n\nCEH-Elite-Paket\n\nIm CEH Elite-Paket ist ein verg\u00fcnstigter Retake Voucher enthalten. Bei Durchf\u00fchrung \u00fcber das Remote Proctoring System (RPS) f\u00e4llt eine zus\u00e4tzliche Geb\u00fchr von 89.\u2013 \u20ac an \u2013 statt regul\u00e4r 249.\u2013 \u20ac f\u00fcr einen neuen Pr\u00fcfungsvoucher.\n\nMit Ihrer Kursbuchung erhalten Sie das CEH Elite-Paket mit den folgenden Leistungen und zus\u00e4tzlichen Lernmaterialien:\n\n\n- eCourseware\n- Exam Voucher\n- Verg\u00fcnstigter Retake-Voucher\n- N\u00e4chste Version eCourseware\n- 6 Monate amtliche Laboratorien\n- C|EH Engage\n- Globale C|EH-Herausforderungen\n- Pr\u00fcfungsvorbereitung\n- C|EH Praktische Pr\u00fcfung\n- Videothek f\u00fcr ethisches Hacken (10)","skill_level":"Intermediate","version":"13","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"CN":{"country":"CN","currency":"CNY","taxrate":17,"price":11000},"TW":{"country":"TW","currency":"TWD","taxrate":5,"price":55000},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3950},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":3950},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3950},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3950},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":5500},"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":3950},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":13700},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":3950},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":3950},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":3950}}},"lastchanged":"2025-12-19T15:32:11+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/3226","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-ceh"}}