• 5 Tage
  • 40 Unterrichtseinheiten

EC-Council Certified Ethical Hacker

Certified Ethical Hacker - Next Akademie

Weiterbildung als Certified Ethical Hacker

Der fünftägige Kurs Certified Ethical Hacker (CEH) ist eine Weiterbildung für Spezialisten der Informationssicherheit, welche auch als White-Hat-Hacker bezeichnet werden und systematisch versuchen, die Netzwerkinfrastruktur mit Zustimmung des Eigentümers zu überprüfen, um Sicherheitslücken zu finden, die ein böswilliger Hacker potenziell ausnutzen könnte.

Die Schulung hilft Ihnen bei der Beurteilung der Sicherheitslage eines Unternehmens, indem Sie Schwachstellen in der Netzwerk- und Systeminfrastruktur identifizieren, um festzustellen, ob ein nicht autorisierter Zugriff möglich ist.

Certified Ethical Hacker von EC-Council ist eine der umfassendsten Ethical Hacking Schulungen der Welt.

Nutzen

Dieser Kurs schult Sie in den fortschrittlichsten Tools und Techniken, die von Cyberkriminellen verwendet werden, um in Unternehmen einzudringen und Schwachstellen zu erkennen. Außerdem werden Sie lernen, die gefundenen Schwachstellen zu beheben.

Diese Schulung ermöglicht es Ihnen in einer interaktiven, praktischen Lernumgebung zu üben, um die Sicherheit von Systemen und Netzwerken durch Ethical Hacking zu testen!

Termine

  • Derzeit sind keine Termine verfügbar

Ziel­gruppen

  • Netzwerk-Administratoren
  • Netzwerk-Sicherheits-Administratoren
  • Netzwerk-Sicherheits-Architekten
  • Spezialisten für Abwehr von Netzwerkgefahren
  • Red Team Mitglieder
  • Sicherheitsanalysten
  • Sicherheitsoperatoren

Selbst­studium

Live in Person Training

Team Training

Live Online Training

Inhalte

Wie sagt man so schön, first things first. Im ersten Teil wird Ihnen die grundlegende Terminologie nähergebracht, ebenso, wie verschiedene Hackertypen und die verschiedenen Phasen des Hacking-Cycles.

Angreifer auf Netzwerke verwenden viel Zeit auf die Vorbereitung des eigentlichen Angriffs. Dazu nutzen sie unterschiedliche Quellen im Internet um sich bereits einen Überblick über die zu erwartende IT-Infrastruktur zu verschaffen. Im Bereich des Footprintings werden Suchmaschinen, Soziale Netzwerke, DNS-Dienste und Social Engineering genutzt, um an diese nützlichen Informationen zu kommen. Hier erfahren Sie, wie dies im Detail funktioniert.

In diesem Modul wird das Scannen von Netzwerken mit Hilfe unterschiedlicher Tools erläutert und geübt. Dabei geht es vor allem um die unterschiedlichen Techniken zur Identifikation offener Ports und genaue Erkennung von dahinterliegenden Diensten, aber auch um die Überwindung von Sicherheitsmaßnahmen, wie Firewalls oder Intrusion-Detection-Systemen (IDS).

Wurden die verschiedenen Dienste erstmal erkannt, geht es nun darum diese Dienste systematisch abzufragen. Hierbei kann der Angreifer auf weitere Informationen, wie z.B. zur Verfügung stehende Netzwerkressourcen, Benutzernamen, Anwendungen und deren genaue Version und SNMP-Daten stoßen, welche für weitere Angriffe nützlich sein können. Sie lernen hier gängige Methoden und Tools kennen, um eine Enumeration des Zielnetzwerks vorzunehmen.

In ziemlich jeder Software finden sich Fehler. Daher ist es nur eine Frage der Zeit, wann ein schlecht gewartetes (oder fehlkonfiguriertes) System gehackt wird. Um diese Schwachstellen zu finden, werden Ihnen in diesem Modul gängige Methoden, Softwareprodukte, Schwachstellentypen und Bewertungskriterien vorgestellt.

Nun sind Sie in dem Teil angekommen, bei dem es um den eigentlichen Angriff auf die Systeme geht. Der Angreifer versucht über verschiedene Dienste (zunächst unprivilegierten) Zugriff auf das System zu bekommen, um dann mittels Ausweitung der Privilegien root- oder Administratorenrechte zu erlangen. Es werden verschiedene Techniken und Tools vorgestellt, wie der Angreifer an Hashes oder Passwörter von Benutzeraccounts gelangen kann und wie er nach einem Angriff mittels Installation von Rootkits den Zugang zu den Systemen sichert.

Schadsoftware ist eine der größten Bedrohungen der letzten Jahre. Die hohe Zahl an neuen Varianten in kurzer Zeit stellen die Hersteller von Anti-Viren-Software vor erhebliche Herausforderungen. In diesem Modul werden die unterschiedlichen Typen, Verbreitungswege und Erkennungsmethoden, sowie Schritte zur Analyse von unbekannter Malware vorgestellt.

Auch heute noch hat das Abhören das Netzwerkverkehrs (Sniffing) einen hohen Stellenwert bei Angreifern, denn noch immer werden in Unternehmens-Netzwerken unsichere Protokolle eingesetzt. In diesem Modul erfahren Sie, welche Möglichkeiten sich den Hackern bieten und wie Sie Sniffing-Angriffe erkennen und verhindern können.

Das schwächste Glied in der Sicherheitskette ist immer noch der Mensch. Wie einfach es ist, über nicht-technische Angriffe an sensible Informationen zu kommen, wird Ihnen in diesem Modul gezeigt.

Angriffe auf die Verfügbarkeit (Denial-of-Service) kommen bei Cyberkriminellen nicht nur bei Sabotageakten oder Erpressung zum Einsatz, sie maskieren auch andere Angriffe auf Ihre Systeme. Dazu bedienen sie sich den sogenannten Bot- Netzwerken um große Unternehmen in die Knie zu zwingen.

In bestimmten Situationen ist es einfacher, sich als Angreifer in bestehende Sitzungen von Benutzern „einzuklinken“, als z.B. Passwörter zu erraten. Dies passiert z.B. über Schwachstellen in Webapplikationen (Cross-Site-Scripting (XSS) oder Cross-Site Request Forgery (XSRF)). Der Angreifer kommt dabei in den Besitz eines Tokens bzw. Cookies, mit der er sich als angemeldeter Benutzer gegenüber dem Server ausgeben und eine aktive Sitzung übernehmen kann. Wie dies im Detail funktioniert, zeigt Ihnen dieses Modul.

Immer mehr Unternehmen haben neben Firewalls zusätzlich Sicherheitsmaßnahmen im Einsatz, zum Beispiel Intrusion-Detection- oder Intrusion-Prevention-Systeme. Um diese Technologien zu umgehen, nutzen Angreifer komplexe Signaturen, um ihre Angriffe zu verschleiern. Wie dieses im Detail funktioniert, erklärt dieses Modul.

Ziemlich jedes Unternehmen verwendet Webserver- Software, um Webseiten und Webapplikationen zu hosten. Veraltete Softwareversionen oder Fehlkonfigurationen können Angreifern bereits auf Serverebene ein Eindringen in das System ermöglichen. Dieses Modul behandelt verschiedene Schwachstellen und Tools, um diese ausfindig zu machen.

Web- Applikationen sind datenbankgetriebene Anwendungen, welche dem Besucher dynamisch erzeugte Inhalte präsentieren und mit denen Geschäftsprozesse (wie z.B. ein Online-Shop) abgebildet werden können. Dabei greifen verschiedene Komponenten ineinander und jede kann potentielle Schwachstellen beinhalten. Die Top 10 dieser Schwachstellen werden regelmäßig auf der OWASP-Webseite veröffentlicht und sind auch Inhalt dieses Moduls.

Auf Platz 1 der Top 10 OWASP Schwachstellen stehen Injection-Angriffe. Eine Spezialform davon sind SQL-Injections, welche auf Datenbanksysteme abzielen. Aufgrund der hohen Verbreitung von Datenbanksystemen, der hohen Bedeutung für die Unternehmenssicherheit und dem potenziellen Schaden, wird diesen Angriffen ein eigenes Modul gewidmet.

Dieses Modul widmet sich den Angriffen auf WiFi und Bluetooth. Dabei wird auf die Schwachstellen in den verschiedenen Verschlüsselungsprotokollen eingegangen. Die Teilnehmer erfahren darüber hinaus, welche Methoden und Tools Angreifer nutzen, um Funknetze zu kompromittieren.

Smartphones haben in den letzten Jahren eine hohe Verbreitung erfahren. Natürlich haben auch Cyberkriminelle das Potential für Angriffe auf die Mobilgeräte erkannt und bereits zahlreiche Schadsoftware programmiert, um diese beispielsweise für Botnetze zu nutzen. In diesem Modul wird auf die Sicherheit von iOS und Android eingegangen und Möglichkeiten zum Schutz aufgezeigt.

‚Internet of Things‘ oder auch ‚Internet of Everything‘ bezeichnet den Trend, allerlei Gimmicks, wie Leuchtmittel, Steckdosen oder Kameras ’smart‘ zu machen und an das Internet anzuschließen. Aber nicht nur im privaten Bereich, sondern auch in Autos, Krankenhäusern und in der Industrie hält diese Entwicklung Einzug. Im letzteren Fall spricht man häufig auch von Operational Technology (OT). In diesem Modul bekommen die Teilnehmer einen Überblick über Bedrohungen für beide Bereiche.

Mit flexiblen Modellen verspricht Cloud Computing den Unternehmen Kosteneinsparungen und erweiterte Business-Funktionalitäten. Jedoch stellt das Outsourcing von Diensten die Organisationen und Administratoren vor gänzlich neue Herausforderungen. So müssen Risikoabwägungen getroffen werden und genau wie die On-Premise Infrastruktur, muss die Cloud- Infrastruktur auf Schwachstellen untersucht werden.

Verschlüsselung ist ein zentraler Aspekt für die Sicherheit in Unternehmen. In diesem Modul werden grundlegende Verfahren (z.B. symmetrische und asymmetrische Verschlüsselung, sowie Public-Key-Infrastrukturen) erläutert und es wird ein Blick auf gängige Chiffren geworfen.

Schulungsanfrage

Sie haben noch offene Fragen zum Kurs „Certified Ethical Hacker“ der Next Akademie? Oder möchten an einem Kurs teilnehmen. Unsere Dozenten beantworten gerne Ihre Anfragen und erstellen Ihnen ein unverbindliches Angebot.

Schulungsanfrage Certified Ethical Hacker

*“ zeigt erforderliche Felder an

Name*
Telefon (Keine Sonderrufnummern)
Hidden
Bitte gib eine Zahl von 1 bis 10 ein.

Die mit * gekennzeichneten Felder sind Pflichtfelder

Detaillierte Informationen zum Umgang mit Nutzerdaten finden Sie in unserer Datenschutzerklärung
Dieses Feld dient zur Validierung und sollte nicht verändert werden.