<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="3226" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-ceh" lastchanged="2025-12-19T15:32:11+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>EC-Council Certified Ethical Hacking</title><productcode>CEH</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-CEH</fullproductcode><version>13</version><objective>&lt;p&gt;Verst&amp;auml;rken Sie Ihren Vorsprung als zertifizierter Ethical Hacker mit KI-F&amp;auml;higkeiten:&lt;/p&gt;
&lt;p&gt;Fortgeschrittenes Wissen: Als KI-gest&amp;uuml;tzter Certified Ethical Hacker verf&amp;uuml;gen Sie &amp;uuml;ber fundiertes Wissen &amp;uuml;ber ethische Hacking-Methoden, erg&amp;auml;nzt durch modernste KI-Techniken.&lt;br/&gt;
KI-Integration: Sie werden KI in jeder Phase des ethischen Hackings effektiv integrieren, von der Aufkl&amp;auml;rung und dem Scannen bis hin zur Erlangung und Aufrechterhaltung des Zugriffs und dem Verwischen Ihrer Spuren.&lt;br/&gt;
Automatisierung und Effizienz: Sie werden KI nutzen, um Aufgaben zu automatisieren, die Effizienz zu steigern und ausgekl&amp;uuml;gelte Bedrohungen zu erkennen, die mit herk&amp;ouml;mmlichen Methoden &amp;uuml;bersehen werden k&amp;ouml;nnten.&lt;br/&gt;
Proaktive Verteidigung: Mit KI sind Sie f&amp;uuml;r die proaktive Suche nach Bedrohungen, die Erkennung von Anomalien und pr&amp;auml;diktive Analysen ger&amp;uuml;stet, um Cyberangriffe zu verhindern, bevor sie passieren.&lt;/p&gt;
&lt;h5&gt;Wie C|EH v13 Powered by AI Ihre Cybersecurity-Karriere neu definiert&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erleben Sie das weltweit erste KI-gest&amp;uuml;tzte Ethical-Hacking-Programm&lt;/li&gt;&lt;li&gt;Beherrschen Sie die f&amp;uuml;nf Phasen des ethischen Hackings mit integrierter KI&lt;/li&gt;&lt;li&gt;Erzielen Sie 40 % Effizienz und verdoppeln Sie Ihre Produktivit&amp;auml;t mit KI-gesteuerten F&amp;auml;higkeiten&lt;/li&gt;&lt;li&gt;Lernen Sie, wie man KI-Systeme hackt&lt;/li&gt;&lt;li&gt;Werden Sie ein KI-Experte mit praktischen &amp;Uuml;bungen zum &amp;Uuml;ben von KI-F&amp;auml;higkeiten&lt;/li&gt;&lt;li&gt;Beherrschen der neuesten fortschrittlichen Angriffstechniken, Trends und Gegenmassnahmen&lt;/li&gt;&lt;li&gt;Sammeln Sie praktische Erfahrungen mit 221 Laboren, Angriffsvektoren und Hacking-Tools&lt;/li&gt;&lt;li&gt;Erfahrung mit &amp;uuml;ber 550 Angriffstechniken&lt;/li&gt;&lt;li&gt;Entdecken Sie mehr als 4.000 kommerzielle Hacker- und Sicherheitstools&lt;/li&gt;&lt;li&gt;Folgen Sie einem einzigartigen Vier-Phasen-Lernkonzept: Lernen, Zertifizieren, Engagieren, Bewerben&lt;/li&gt;&lt;li&gt;&amp;Uuml;ben Sie das Hacken einer echten Organisation in einem Live-Cyber-Bereich&lt;/li&gt;&lt;li&gt;Validieren Sie Ihre F&amp;auml;higkeiten in einer 6-st&amp;uuml;ndigen praktischen Pr&amp;uuml;fung oder einer 4-st&amp;uuml;ndigen wissensbasierten Pr&amp;uuml;fung&lt;/li&gt;&lt;li&gt;Messen Sie sich mit Hackern in globalen CTF-Wettbewerben zu den neuesten Themen&lt;/li&gt;&lt;li&gt;Erwerben Sie die weltweit anerkannte Ethical-Hacking-Zertifizierung Nr. 1&lt;/li&gt;&lt;li&gt;Erlangung einer Zertifizierung, die von U.S. DoD 8140, ANAB 17024 und NCSC genehmigt und akkreditiert ist&lt;/li&gt;&lt;li&gt;Erf&amp;uuml;llung der strengen Standards von NICE 2.0 und des NIST Framework&lt;/li&gt;&lt;li&gt;Sie erhalten die M&amp;ouml;glichkeit, von Top-Organisationen angestellt zu werden, darunter Fortune-500-Unternehmen, Regierungsbeh&amp;ouml;rden und Firmen des Privatsektors.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Um die EC-Council CEH Zertifizierungspr&amp;uuml;fung ablegen zu k&amp;ouml;nnen, hat der Kandidat zwei M&amp;ouml;glichkeiten:&lt;/p&gt;
&lt;p&gt;Besuchen Sie das offizielle Network Security Training von EC-Council:&lt;/p&gt;
&lt;p&gt;Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, &amp;uuml;ber die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Pr&amp;uuml;fung abzulegen, ohne den Bewerbungsprozess zu durchlaufen.&lt;/p&gt;
&lt;p&gt;Versuchen Sie die Pr&amp;uuml;fung ohne offizielles EC-Council Training:&lt;/p&gt;
&lt;p&gt;Um zur EC-Council CEH-Pr&amp;uuml;fung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat &amp;uuml;ber die erforderliche Berufserfahrung verf&amp;uuml;gt, kann er ein Antragsformular zusammen mit &lt;span class=&quot;price&quot;&gt;US&amp;#8239;$&amp;#8239;100.&amp;ndash;&lt;/span&gt;, einer nicht erstattungsf&amp;auml;higen Geb&amp;uuml;hr, einreichen.&lt;/p&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Pr&amp;uuml;fer f&amp;uuml;r Informationssicherheit auf mittlerer Ebene&lt;/li&gt;&lt;li&gt;Cybersecurity Auditor&lt;/li&gt;&lt;li&gt;Sicherheitsbeauftragter&lt;/li&gt;&lt;li&gt;IT-Sicherheitsadministrator&lt;/li&gt;&lt;li&gt;Analyst f&amp;uuml;r Informationssicherheit 1&lt;/li&gt;&lt;li&gt;Infosec-Sicherheitsadministrator&lt;/li&gt;&lt;li&gt;Cybersecurity-Analyst (Stufe 1, Stufe 2 und Stufe 3)&lt;/li&gt;&lt;li&gt;Ingenieur f&amp;uuml;r Netzwerksicherheit&lt;/li&gt;&lt;li&gt;SOC-Sicherheitsanalytiker&lt;/li&gt;&lt;li&gt;Netzwerktechniker&lt;/li&gt;&lt;li&gt;Senior Sicherheitsberater&lt;/li&gt;&lt;li&gt;Manager f&amp;uuml;r Informationssicherheit&lt;/li&gt;&lt;li&gt;Senior SOC-Analyst&lt;/li&gt;&lt;li&gt;L&amp;ouml;sungsarchitekt&lt;/li&gt;&lt;li&gt;Berater f&amp;uuml;r Cybersicherheit&lt;/li&gt;&lt;li&gt;Cyber Defense Analyst&lt;/li&gt;&lt;li&gt;Analyst f&amp;uuml;r Schwachstellenbewertung&lt;/li&gt;&lt;li&gt;Warnung Analyst&lt;/li&gt;&lt;li&gt;All-Source-Analyst&lt;/li&gt;&lt;li&gt;Cyber Defense Incident Responder&lt;/li&gt;&lt;li&gt;Spezialist f&amp;uuml;r Forschung und Entwicklung&lt;/li&gt;&lt;li&gt;Senior Cloud Security Analyst&lt;/li&gt;&lt;li&gt;Risikomanagement f&amp;uuml;r Dritte:&lt;/li&gt;&lt;li&gt;Analyst f&amp;uuml;r Bedrohungsjagd&lt;/li&gt;&lt;li&gt;Penetrationstester&lt;/li&gt;&lt;li&gt;Ausbilder f&amp;uuml;r Cybersecurity&lt;/li&gt;&lt;li&gt;Red Team Spezialist&lt;/li&gt;&lt;li&gt;Beauftragter f&amp;uuml;r Datenschutz und Privatsph&amp;auml;re&lt;/li&gt;&lt;li&gt;SOAR-Ingenieur&lt;/li&gt;&lt;li&gt;AI-Sicherheitsingenieur&lt;/li&gt;&lt;li&gt;Senior IAM-Ingenieur&lt;/li&gt;&lt;li&gt;PCI-Sicherheitsberater&lt;/li&gt;&lt;li&gt;Analyst f&amp;uuml;r Ausbeutung (EA)&lt;/li&gt;&lt;li&gt;Ingenieur/Analytiker f&amp;uuml;r Zero-Trust-L&amp;ouml;sungen&lt;/li&gt;&lt;li&gt;Kryptographie-Ingenieur&lt;/li&gt;&lt;li&gt;AI/ML Sicherheitsingenieur&lt;/li&gt;&lt;li&gt;Sicherheitsspezialist f&amp;uuml;r maschinelles Lernen&lt;/li&gt;&lt;li&gt;AI-Penetrationstester&lt;/li&gt;&lt;li&gt;KI/ML-Sicherheitsberater&lt;/li&gt;&lt;li&gt;Berater f&amp;uuml;r Krypto-Sicherheit&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;p&gt;Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie ben&amp;ouml;tigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH h&amp;auml;lt nicht nur Schritt - es ist f&amp;uuml;hrend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.&lt;/p&gt;
&lt;p&gt;Tauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle f&amp;uuml;nf Phasen des ethischen Hackings integriert: von der Aufkl&amp;auml;rung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbessern und KI-Systeme zu st&amp;ouml;ren - und so Ihre Effizienz in der Cybersicherheit zu verzehnfachen.&lt;/p&gt;
&lt;p&gt;CEH v13 ist nicht nur eine Zertifizierung, sondern ein umfassendes Erlebnis. CEH kombiniert ein umfassendes, wissensbasiertes Training mit praxisnahen &amp;Uuml;bungen, um eine umfassende Lernerfahrung zu gew&amp;auml;hrleisten. Sie werden in einer kontrollierten Umgebung mit realen Zielen, Tools und anf&amp;auml;lligen Systemen arbeiten und so reale F&amp;auml;higkeiten erwerben, die Sie bef&amp;auml;higen, Ihr Fachwissen in jedem Szenario selbstbewusst anzuwenden. Machen Sie sich bereit, die Art und Weise, wie Sie die digitale Welt hacken und sch&amp;uuml;tzen, zu ver&amp;auml;ndern!&lt;/p&gt;
&lt;h5&gt;Einf&amp;uuml;hrung in Ethical Hacking&lt;/h5&gt;&lt;p&gt;Lernen Sie die Grundlagen und Schl&amp;uuml;sselthemen der Informationssicherheit kennen, einschliesslich der Grundlagen von Ethical Hacking, Informationssicherheitskontrollen, relevanten Gesetzen und Standardverfahren.&lt;/p&gt;
&lt;h5&gt;Footprinting und Erkundung&lt;/h5&gt;&lt;p&gt;Lernen Sie, wie man die neuesten Techniken und Tools f&amp;uuml;r Footprinting und Reconnaissance einsetzt, eine kritische Phase vor einem Angriff beim Ethical Hacking.&lt;/p&gt;
&lt;h5&gt;Scannen von Netzwerken&lt;/h5&gt;&lt;p&gt;Lernen Sie verschiedene Netzwerk-Scan-Techniken und Gegenmassnahmen kennen.&lt;/p&gt;
&lt;h5&gt;Aufz&amp;auml;hlung&lt;/h5&gt;&lt;p&gt;Lernen Sie verschiedene Enumerationstechniken kennen, einschliesslich Border Gateway Protocol (BGP) und Network File Sharing (NFS) Exploits und zugeh&amp;ouml;rige Gegenmassnahmen.&lt;/p&gt;
&lt;h5&gt;Schwachstellenanalyse&lt;/h5&gt;&lt;p&gt;Lernen Sie, wie Sie Sicherheitsl&amp;uuml;cken im Netzwerk, in der Kommunikationsinfrastruktur und in den Endsystemen eines Unternehmens identifizieren k&amp;ouml;nnen. Verschiedene Arten der Schwachstellenbewertung und Tools zur Schwachstellenbewertung werden ebenfalls behandelt.&lt;/p&gt;
&lt;h5&gt;System Hacking&lt;/h5&gt;&lt;p&gt;Lernen Sie die verschiedenen System-Hacking-Methoden kennen, die zur Aufdeckung von System- und Netzwerkschwachstellen verwendet werden, einschliesslich Steganografie, Steganalyse-Angriffe und wie man Spuren verwischt.&lt;/p&gt;
&lt;h5&gt;Malware-Bedrohungen&lt;/h5&gt;&lt;p&gt;Lernen Sie verschiedene Arten von Malware (Trojaner, Viren, W&amp;uuml;rmer usw.), APT und dateilose Malware, Malware-Analyseverfahren und Malware-Gegenmassnahmen kennen.&lt;/p&gt;
&lt;h5&gt;Schn&amp;uuml;ffeln&lt;/h5&gt;&lt;p&gt;Erfahren Sie mehr &amp;uuml;ber Packet-Sniffing-Techniken und deren Einsatz zur Aufdeckung von Netzwerkschwachstellen sowie &amp;uuml;ber Gegenmassnahmen zur Abwehr von Sniffing-Angriffen.&lt;/p&gt;
&lt;h5&gt;Sozialtechnik&lt;/h5&gt;&lt;p&gt;Lernen Sie Social-Engineering-Konzepte und -Techniken kennen und erfahren Sie, wie Sie Diebstahlsversuche erkennen, Schwachstellen auf menschlicher Ebene pr&amp;uuml;fen und Gegenmassnahmen vorschlagen k&amp;ouml;nnen.&lt;/p&gt;
&lt;h5&gt;Denial-of-Service&lt;/h5&gt;&lt;p&gt;Lernen Sie verschiedene Denial of Service (DoS)- und Distributed DoS (DDoS)-Angriffstechniken sowie die Tools kennen, die zur &amp;Uuml;berpr&amp;uuml;fung eines Ziels und zur Entwicklung von DoS- und DDoS-Gegenmassnahmen und -Schutzmassnahmen verwendet werden.&lt;/p&gt;
&lt;h5&gt;Session Hijacking&lt;/h5&gt;&lt;p&gt;Lernen Sie die verschiedenen Session-Hijacking-Techniken kennen, mit denen Sitzungsverwaltung, Authentifizierung, Autorisierung und kryptografische Schwachstellen auf Netzwerkebene aufgedeckt und entsprechende Gegenmassnahmen ergriffen werden k&amp;ouml;nnen.&lt;/p&gt;
&lt;h5&gt;Umgehen von IDS, Firewalls und Honeypots&lt;/h5&gt;&lt;p&gt;Erfahren Sie mehr &amp;uuml;ber Firewalls, Intrusion Detection Systems (IDS) und Techniken zur Umgehung von Honeypots sowie &amp;uuml;ber die Tools, mit denen ein Netzwerk auf Schwachstellen &amp;uuml;berpr&amp;uuml;ft werden kann, und &amp;uuml;ber Gegenmassnahmen.&lt;/p&gt;
&lt;h5&gt;Hacken von Webservern&lt;/h5&gt;&lt;p&gt;Erfahren Sie mehr &amp;uuml;ber Angriffe auf Webserver, einschliesslich einer umfassenden Angriffsmethodik zur Pr&amp;uuml;fung von Schwachstellen in Webserver-Infrastrukturen und Gegenmassnahmen.&lt;/p&gt;
&lt;h5&gt;Hacking von Webanwendungen&lt;/h5&gt;&lt;p&gt;Erfahren Sie mehr &amp;uuml;ber Angriffe auf Webanwendungen, einschliesslich einer umfassenden Hacking-Methode zur &amp;Uuml;berpr&amp;uuml;fung von Schwachstellen in Webanwendungen und Gegenmassnahmen.&lt;/p&gt;
&lt;h5&gt;SQL-Einschleusung&lt;/h5&gt;&lt;p&gt;Erfahren Sie mehr &amp;uuml;ber SQL-Injection-Angriffstechniken, Umgehungstechniken und Gegenmassnahmen f&amp;uuml;r SQL-Injection.&lt;/p&gt;
&lt;h5&gt;Hacken von drahtlosen Netzwerken&lt;/h5&gt;&lt;p&gt;Erfahren Sie mehr &amp;uuml;ber verschiedene Arten der Verschl&amp;uuml;sselung, Bedrohungen, Hacking-Methoden, Hacking-Tools, Sicherheitstools und Gegenmassnahmen f&amp;uuml;r drahtlose Netzwerke.&lt;/p&gt;
&lt;h5&gt;Hacken von mobilen Plattformen&lt;/h5&gt;&lt;p&gt;Lernen Sie Angriffsvektoren f&amp;uuml;r mobile Plattformen, Android- und iOS-Hacking, Verwaltung mobiler Ger&amp;auml;te, Richtlinien f&amp;uuml;r mobile Sicherheit und Sicherheitstools kennen.&lt;/p&gt;
&lt;h5&gt;IoT-Hacking&lt;/h5&gt;&lt;p&gt;Lernen Sie verschiedene Arten von Angriffen auf das Internet der Dinge (IoT) und die Betriebstechnologie (OT), Hacking-Methoden, Hacking-Tools und Gegenmassnahmen kennen.&lt;/p&gt;
&lt;h5&gt;Cloud Computing&lt;/h5&gt;&lt;p&gt;Lernen Sie verschiedene Cloud-Computing-Konzepte, wie Container-Technologien und serverloses Computing, verschiedene Cloud-Computing-Bedrohungen, Angriffe, Hacking-Methoden sowie Cloud-Sicherheitstechniken und -tools.&lt;/p&gt;
&lt;h5&gt;Kryptographie&lt;/h5&gt;&lt;p&gt;Erfahren Sie mehr &amp;uuml;ber Verschl&amp;uuml;sselungsalgorithmen, Kryptographie-Tools, Public Key Infrastructure (PKI), E-Mail-Verschl&amp;uuml;sselung, Festplattenverschl&amp;uuml;sselung, Kryptographie-Angriffe und Kryptoanalysetools.&lt;/p&gt;</contents><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ec-ceh&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>Verstärken Sie Ihren Vorsprung als zertifizierter Ethical Hacker mit KI-Fähigkeiten:

Fortgeschrittenes Wissen: Als KI-gestützter Certified Ethical Hacker verfügen Sie über fundiertes Wissen über ethische Hacking-Methoden, ergänzt durch modernste KI-Techniken.

KI-Integration: Sie werden KI in jeder Phase des ethischen Hackings effektiv integrieren, von der Aufklärung und dem Scannen bis hin zur Erlangung und Aufrechterhaltung des Zugriffs und dem Verwischen Ihrer Spuren.

Automatisierung und Effizienz: Sie werden KI nutzen, um Aufgaben zu automatisieren, die Effizienz zu steigern und ausgeklügelte Bedrohungen zu erkennen, die mit herkömmlichen Methoden übersehen werden könnten.

Proaktive Verteidigung: Mit KI sind Sie für die proaktive Suche nach Bedrohungen, die Erkennung von Anomalien und prädiktive Analysen gerüstet, um Cyberangriffe zu verhindern, bevor sie passieren.

Wie C|EH v13 Powered by AI Ihre Cybersecurity-Karriere neu definiert


- Erleben Sie das weltweit erste KI-gestützte Ethical-Hacking-Programm
- Beherrschen Sie die fünf Phasen des ethischen Hackings mit integrierter KI
- Erzielen Sie 40 % Effizienz und verdoppeln Sie Ihre Produktivität mit KI-gesteuerten Fähigkeiten
- Lernen Sie, wie man KI-Systeme hackt
- Werden Sie ein KI-Experte mit praktischen Übungen zum Üben von KI-Fähigkeiten
- Beherrschen der neuesten fortschrittlichen Angriffstechniken, Trends und Gegenmassnahmen
- Sammeln Sie praktische Erfahrungen mit 221 Laboren, Angriffsvektoren und Hacking-Tools
- Erfahrung mit über 550 Angriffstechniken
- Entdecken Sie mehr als 4.000 kommerzielle Hacker- und Sicherheitstools
- Folgen Sie einem einzigartigen Vier-Phasen-Lernkonzept: Lernen, Zertifizieren, Engagieren, Bewerben
- Üben Sie das Hacken einer echten Organisation in einem Live-Cyber-Bereich
- Validieren Sie Ihre Fähigkeiten in einer 6-stündigen praktischen Prüfung oder einer 4-stündigen wissensbasierten Prüfung
- Messen Sie sich mit Hackern in globalen CTF-Wettbewerben zu den neuesten Themen
- Erwerben Sie die weltweit anerkannte Ethical-Hacking-Zertifizierung Nr. 1
- Erlangung einer Zertifizierung, die von U.S. DoD 8140, ANAB 17024 und NCSC genehmigt und akkreditiert ist
- Erfüllung der strengen Standards von NICE 2.0 und des NIST Framework
- Sie erhalten die Möglichkeit, von Top-Organisationen angestellt zu werden, darunter Fortune-500-Unternehmen, Regierungsbehörden und Firmen des Privatsektors.</objective_plain><essentials_plain>Um die EC-Council CEH Zertifizierungsprüfung ablegen zu können, hat der Kandidat zwei Möglichkeiten:

Besuchen Sie das offizielle Network Security Training von EC-Council:

Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, über die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Prüfung abzulegen, ohne den Bewerbungsprozess zu durchlaufen.

Versuchen Sie die Prüfung ohne offizielles EC-Council Training:

Um zur EC-Council CEH-Prüfung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat über die erforderliche Berufserfahrung verfügt, kann er ein Antragsformular zusammen mit US $ 100.–, einer nicht erstattungsfähigen Gebühr, einreichen.</essentials_plain><audience_plain>- Prüfer für Informationssicherheit auf mittlerer Ebene
- Cybersecurity Auditor
- Sicherheitsbeauftragter
- IT-Sicherheitsadministrator
- Analyst für Informationssicherheit 1
- Infosec-Sicherheitsadministrator
- Cybersecurity-Analyst (Stufe 1, Stufe 2 und Stufe 3)
- Ingenieur für Netzwerksicherheit
- SOC-Sicherheitsanalytiker
- Netzwerktechniker
- Senior Sicherheitsberater
- Manager für Informationssicherheit
- Senior SOC-Analyst
- Lösungsarchitekt
- Berater für Cybersicherheit
- Cyber Defense Analyst
- Analyst für Schwachstellenbewertung
- Warnung Analyst
- All-Source-Analyst
- Cyber Defense Incident Responder
- Spezialist für Forschung und Entwicklung
- Senior Cloud Security Analyst
- Risikomanagement für Dritte:
- Analyst für Bedrohungsjagd
- Penetrationstester
- Ausbilder für Cybersecurity
- Red Team Spezialist
- Beauftragter für Datenschutz und Privatsphäre
- SOAR-Ingenieur
- AI-Sicherheitsingenieur
- Senior IAM-Ingenieur
- PCI-Sicherheitsberater
- Analyst für Ausbeutung (EA)
- Ingenieur/Analytiker für Zero-Trust-Lösungen
- Kryptographie-Ingenieur
- AI/ML Sicherheitsingenieur
- Sicherheitsspezialist für maschinelles Lernen
- AI-Penetrationstester
- KI/ML-Sicherheitsberater
- Berater für Krypto-Sicherheit</audience_plain><contents_plain>Mit 20 hochmodernen Modulen erwerben Sie die Kernkompetenzen, die Sie benötigen, um die Cybersicherheitslandschaft zu beherrschen. C|EH hält nicht nur Schritt - es ist führend und entwickelt sich mit den neuesten Betriebssystemen, Exploits, Tools und Hacking-Techniken weiter, um sicherzustellen, dass Sie der Zeit immer einen Schritt voraus sind.

Tauchen Sie ein in die Zukunft der Cybersicherheit mit einer Schulung, die KI in alle fünf Phasen des ethischen Hackings integriert: von der Aufklärung und dem Scannen bis hin zur Erlangung des Zugangs, der Aufrechterhaltung des Zugangs und dem Verwischen von Spuren. Sie werden die Macht der KI nutzen, um Ihre Hacking-Techniken zu verbessern und KI-Systeme zu stören - und so Ihre Effizienz in der Cybersicherheit zu verzehnfachen.

CEH v13 ist nicht nur eine Zertifizierung, sondern ein umfassendes Erlebnis. CEH kombiniert ein umfassendes, wissensbasiertes Training mit praxisnahen Übungen, um eine umfassende Lernerfahrung zu gewährleisten. Sie werden in einer kontrollierten Umgebung mit realen Zielen, Tools und anfälligen Systemen arbeiten und so reale Fähigkeiten erwerben, die Sie befähigen, Ihr Fachwissen in jedem Szenario selbstbewusst anzuwenden. Machen Sie sich bereit, die Art und Weise, wie Sie die digitale Welt hacken und schützen, zu verändern!

Einführung in Ethical Hacking

Lernen Sie die Grundlagen und Schlüsselthemen der Informationssicherheit kennen, einschliesslich der Grundlagen von Ethical Hacking, Informationssicherheitskontrollen, relevanten Gesetzen und Standardverfahren.

Footprinting und Erkundung

Lernen Sie, wie man die neuesten Techniken und Tools für Footprinting und Reconnaissance einsetzt, eine kritische Phase vor einem Angriff beim Ethical Hacking.

Scannen von Netzwerken

Lernen Sie verschiedene Netzwerk-Scan-Techniken und Gegenmassnahmen kennen.

Aufzählung

Lernen Sie verschiedene Enumerationstechniken kennen, einschliesslich Border Gateway Protocol (BGP) und Network File Sharing (NFS) Exploits und zugehörige Gegenmassnahmen.

Schwachstellenanalyse

Lernen Sie, wie Sie Sicherheitslücken im Netzwerk, in der Kommunikationsinfrastruktur und in den Endsystemen eines Unternehmens identifizieren können. Verschiedene Arten der Schwachstellenbewertung und Tools zur Schwachstellenbewertung werden ebenfalls behandelt.

System Hacking

Lernen Sie die verschiedenen System-Hacking-Methoden kennen, die zur Aufdeckung von System- und Netzwerkschwachstellen verwendet werden, einschliesslich Steganografie, Steganalyse-Angriffe und wie man Spuren verwischt.

Malware-Bedrohungen

Lernen Sie verschiedene Arten von Malware (Trojaner, Viren, Würmer usw.), APT und dateilose Malware, Malware-Analyseverfahren und Malware-Gegenmassnahmen kennen.

Schnüffeln

Erfahren Sie mehr über Packet-Sniffing-Techniken und deren Einsatz zur Aufdeckung von Netzwerkschwachstellen sowie über Gegenmassnahmen zur Abwehr von Sniffing-Angriffen.

Sozialtechnik

Lernen Sie Social-Engineering-Konzepte und -Techniken kennen und erfahren Sie, wie Sie Diebstahlsversuche erkennen, Schwachstellen auf menschlicher Ebene prüfen und Gegenmassnahmen vorschlagen können.

Denial-of-Service

Lernen Sie verschiedene Denial of Service (DoS)- und Distributed DoS (DDoS)-Angriffstechniken sowie die Tools kennen, die zur Überprüfung eines Ziels und zur Entwicklung von DoS- und DDoS-Gegenmassnahmen und -Schutzmassnahmen verwendet werden.

Session Hijacking

Lernen Sie die verschiedenen Session-Hijacking-Techniken kennen, mit denen Sitzungsverwaltung, Authentifizierung, Autorisierung und kryptografische Schwachstellen auf Netzwerkebene aufgedeckt und entsprechende Gegenmassnahmen ergriffen werden können.

Umgehen von IDS, Firewalls und Honeypots

Erfahren Sie mehr über Firewalls, Intrusion Detection Systems (IDS) und Techniken zur Umgehung von Honeypots sowie über die Tools, mit denen ein Netzwerk auf Schwachstellen überprüft werden kann, und über Gegenmassnahmen.

Hacken von Webservern

Erfahren Sie mehr über Angriffe auf Webserver, einschliesslich einer umfassenden Angriffsmethodik zur Prüfung von Schwachstellen in Webserver-Infrastrukturen und Gegenmassnahmen.

Hacking von Webanwendungen

Erfahren Sie mehr über Angriffe auf Webanwendungen, einschliesslich einer umfassenden Hacking-Methode zur Überprüfung von Schwachstellen in Webanwendungen und Gegenmassnahmen.

SQL-Einschleusung

Erfahren Sie mehr über SQL-Injection-Angriffstechniken, Umgehungstechniken und Gegenmassnahmen für SQL-Injection.

Hacken von drahtlosen Netzwerken

Erfahren Sie mehr über verschiedene Arten der Verschlüsselung, Bedrohungen, Hacking-Methoden, Hacking-Tools, Sicherheitstools und Gegenmassnahmen für drahtlose Netzwerke.

Hacken von mobilen Plattformen

Lernen Sie Angriffsvektoren für mobile Plattformen, Android- und iOS-Hacking, Verwaltung mobiler Geräte, Richtlinien für mobile Sicherheit und Sicherheitstools kennen.

IoT-Hacking

Lernen Sie verschiedene Arten von Angriffen auf das Internet der Dinge (IoT) und die Betriebstechnologie (OT), Hacking-Methoden, Hacking-Tools und Gegenmassnahmen kennen.

Cloud Computing

Lernen Sie verschiedene Cloud-Computing-Konzepte, wie Container-Technologien und serverloses Computing, verschiedene Cloud-Computing-Bedrohungen, Angriffe, Hacking-Methoden sowie Cloud-Sicherheitstechniken und -tools.

Kryptographie

Erfahren Sie mehr über Verschlüsselungsalgorithmen, Kryptographie-Tools, Public Key Infrastructure (PKI), E-Mail-Verschlüsselung, Festplattenverschlüsselung, Kryptographie-Angriffe und Kryptoanalysetools.</contents_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="CN" currency="CNY">11000.00</price><price country="TW" currency="TWD">55000.00</price><price country="DE" currency="EUR">3950.00</price><price country="SI" currency="EUR">3950.00</price><price country="AT" currency="EUR">3950.00</price><price country="NL" currency="EUR">3950.00</price><price country="CH" currency="CHF">5500.00</price><price country="PL" currency="EUR">3950.00</price><price country="IL" currency="ILS">13700.00</price><price country="GR" currency="EUR">3950.00</price><price country="MK" currency="EUR">3950.00</price><price country="HU" currency="EUR">3950.00</price></pricelist><miles/></course>