EC-Council Certified Ethical Hacker
Weiterbildung als Certified Ethical Hacker
Der fünftägige Kurs Certified Ethical Hacker (CEH) ist eine Weiterbildung für Spezialisten der Informationssicherheit, welche auch als White-Hat-Hacker bezeichnet werden und systematisch versuchen, die Netzwerkinfrastruktur mit Zustimmung des Eigentümers zu überprüfen, um Sicherheitslücken zu finden, die ein böswilliger Hacker potenziell ausnutzen könnte.
Die Schulung hilft Ihnen bei der Beurteilung der Sicherheitslage eines Unternehmens, indem Sie Schwachstellen in der Netzwerk- und Systeminfrastruktur identifizieren, um festzustellen, ob ein nicht autorisierter Zugriff möglich ist.
Certified Ethical Hacker von EC-Council ist eine der umfassendsten Ethical Hacking Schulungen der Welt.
Nutzen
Dieser Kurs schult Sie in den fortschrittlichsten Tools und Techniken, die von Cyberkriminellen verwendet werden, um in Unternehmen einzudringen und Schwachstellen zu erkennen. Außerdem werden Sie lernen, die gefundenen Schwachstellen zu beheben.
Diese Schulung ermöglicht es Ihnen in einer interaktiven, praktischen Lernumgebung zu üben, um die Sicherheit von Systemen und Netzwerken durch Ethical Hacking zu testen!
Termine
Zielgruppen
- Netzwerk-Administratoren
- Netzwerk-Sicherheits-Administratoren
- Netzwerk-Sicherheits-Architekten
- Spezialisten für Abwehr von Netzwerkgefahren
- Red Team Mitglieder
- Sicherheitsanalysten
- Sicherheitsoperatoren
Inhalte
Module 01: Introduction to Ethical Hacking
Wie sagt man so schön, first things first. Im ersten Teil wird Ihnen die grundlegende Terminologie nähergebracht, ebenso, wie verschiedene Hackertypen und die verschiedenen Phasen des Hacking-Cycles.
Module 02: Footprinting and Reconnaissance
Angreifer auf Netzwerke verwenden viel Zeit auf die Vorbereitung des eigentlichen Angriffs. Dazu nutzen sie unterschiedliche Quellen im Internet um sich bereits einen Überblick über die zu erwartende IT-Infrastruktur zu verschaffen. Im Bereich des Footprintings werden Suchmaschinen, Soziale Netzwerke, DNS-Dienste und Social Engineering genutzt, um an diese nützlichen Informationen zu kommen. Hier erfahren Sie, wie dies im Detail funktioniert.
Module 03: Scanning Networks
In diesem Modul wird das Scannen von Netzwerken mit Hilfe unterschiedlicher Tools erläutert und geübt. Dabei geht es vor allem um die unterschiedlichen Techniken zur Identifikation offener Ports und genaue Erkennung von dahinterliegenden Diensten, aber auch um die Überwindung von Sicherheitsmaßnahmen, wie Firewalls oder Intrusion-Detection-Systemen (IDS).
Module 04: Enumeration
Wurden die verschiedenen Dienste erstmal erkannt, geht es nun darum diese Dienste systematisch abzufragen. Hierbei kann der Angreifer auf weitere Informationen, wie z.B. zur Verfügung stehende Netzwerkressourcen, Benutzernamen, Anwendungen und deren genaue Version und SNMP-Daten stoßen, welche für weitere Angriffe nützlich sein können. Sie lernen hier gängige Methoden und Tools kennen, um eine Enumeration des Zielnetzwerks vorzunehmen.
Module 05: Vulnerability Analysis
In ziemlich jeder Software finden sich Fehler. Daher ist es nur eine Frage der Zeit, wann ein schlecht gewartetes (oder fehlkonfiguriertes) System gehackt wird. Um diese Schwachstellen zu finden, werden Ihnen in diesem Modul gängige Methoden, Softwareprodukte, Schwachstellentypen und Bewertungskriterien vorgestellt.
Module 06: System Hacking
Nun sind Sie in dem Teil angekommen, bei dem es um den eigentlichen Angriff auf die Systeme geht. Der Angreifer versucht über verschiedene Dienste (zunächst unprivilegierten) Zugriff auf das System zu bekommen, um dann mittels Ausweitung der Privilegien root- oder Administratorenrechte zu erlangen. Es werden verschiedene Techniken und Tools vorgestellt, wie der Angreifer an Hashes oder Passwörter von Benutzeraccounts gelangen kann und wie er nach einem Angriff mittels Installation von Rootkits den Zugang zu den Systemen sichert.
Module 07: Malware Threats
Schadsoftware ist eine der größten Bedrohungen der letzten Jahre. Die hohe Zahl an neuen Varianten in kurzer Zeit stellen die Hersteller von Anti-Viren-Software vor erhebliche Herausforderungen. In diesem Modul werden die unterschiedlichen Typen, Verbreitungswege und Erkennungsmethoden, sowie Schritte zur Analyse von unbekannter Malware vorgestellt.
Module 08: Sniffing
Auch heute noch hat das Abhören das Netzwerkverkehrs (Sniffing) einen hohen Stellenwert bei Angreifern, denn noch immer werden in Unternehmens-Netzwerken unsichere Protokolle eingesetzt. In diesem Modul erfahren Sie, welche Möglichkeiten sich den Hackern bieten und wie Sie Sniffing-Angriffe erkennen und verhindern können.
Module 09: Social Engineering
Das schwächste Glied in der Sicherheitskette ist immer noch der Mensch. Wie einfach es ist, über nicht-technische Angriffe an sensible Informationen zu kommen, wird Ihnen in diesem Modul gezeigt.
Module 10: Denial-of-Service
Angriffe auf die Verfügbarkeit (Denial-of-Service) kommen bei Cyberkriminellen nicht nur bei Sabotageakten oder Erpressung zum Einsatz, sie maskieren auch andere Angriffe auf Ihre Systeme. Dazu bedienen sie sich den sogenannten Bot- Netzwerken um große Unternehmen in die Knie zu zwingen.
Module 11: Session Hijacking
In bestimmten Situationen ist es einfacher, sich als Angreifer in bestehende Sitzungen von Benutzern „einzuklinken“, als z.B. Passwörter zu erraten. Dies passiert z.B. über Schwachstellen in Webapplikationen (Cross-Site-Scripting (XSS) oder Cross-Site Request Forgery (XSRF)). Der Angreifer kommt dabei in den Besitz eines Tokens bzw. Cookies, mit der er sich als angemeldeter Benutzer gegenüber dem Server ausgeben und eine aktive Sitzung übernehmen kann. Wie dies im Detail funktioniert, zeigt Ihnen dieses Modul.
Module 12: Evading IDS, Firewalls, and Honeypots
Immer mehr Unternehmen haben neben Firewalls zusätzlich Sicherheitsmaßnahmen im Einsatz, zum Beispiel Intrusion-Detection- oder Intrusion-Prevention-Systeme. Um diese Technologien zu umgehen, nutzen Angreifer komplexe Signaturen, um ihre Angriffe zu verschleiern. Wie dieses im Detail funktioniert, erklärt dieses Modul.
Module 13: Hacking Web Servers
Ziemlich jedes Unternehmen verwendet Webserver- Software, um Webseiten und Webapplikationen zu hosten. Veraltete Softwareversionen oder Fehlkonfigurationen können Angreifern bereits auf Serverebene ein Eindringen in das System ermöglichen. Dieses Modul behandelt verschiedene Schwachstellen und Tools, um diese ausfindig zu machen.
Module 14: Hacking Web Applications
Web- Applikationen sind datenbankgetriebene Anwendungen, welche dem Besucher dynamisch erzeugte Inhalte präsentieren und mit denen Geschäftsprozesse (wie z.B. ein Online-Shop) abgebildet werden können. Dabei greifen verschiedene Komponenten ineinander und jede kann potentielle Schwachstellen beinhalten. Die Top 10 dieser Schwachstellen werden regelmäßig auf der OWASP-Webseite veröffentlicht und sind auch Inhalt dieses Moduls.
Module 15: SQL Injection
Auf Platz 1 der Top 10 OWASP Schwachstellen stehen Injection-Angriffe. Eine Spezialform davon sind SQL-Injections, welche auf Datenbanksysteme abzielen. Aufgrund der hohen Verbreitung von Datenbanksystemen, der hohen Bedeutung für die Unternehmenssicherheit und dem potenziellen Schaden, wird diesen Angriffen ein eigenes Modul gewidmet.
Module 16: Hacking Wireless Networks
Dieses Modul widmet sich den Angriffen auf WiFi und Bluetooth. Dabei wird auf die Schwachstellen in den verschiedenen Verschlüsselungsprotokollen eingegangen. Die Teilnehmer erfahren darüber hinaus, welche Methoden und Tools Angreifer nutzen, um Funknetze zu kompromittieren.
Module 17: Hacking Mobile Platforms
Smartphones haben in den letzten Jahren eine hohe Verbreitung erfahren. Natürlich haben auch Cyberkriminelle das Potential für Angriffe auf die Mobilgeräte erkannt und bereits zahlreiche Schadsoftware programmiert, um diese beispielsweise für Botnetze zu nutzen. In diesem Modul wird auf die Sicherheit von iOS und Android eingegangen und Möglichkeiten zum Schutz aufgezeigt.
Module 18: IoT Hacking
‚Internet of Things‘ oder auch ‚Internet of Everything‘ bezeichnet den Trend, allerlei Gimmicks, wie Leuchtmittel, Steckdosen oder Kameras ’smart‘ zu machen und an das Internet anzuschließen. Aber nicht nur im privaten Bereich, sondern auch in Autos, Krankenhäusern und in der Industrie hält diese Entwicklung Einzug. Im letzteren Fall spricht man häufig auch von Operational Technology (OT). In diesem Modul bekommen die Teilnehmer einen Überblick über Bedrohungen für beide Bereiche.
Module 19: Cloud Computing
Mit flexiblen Modellen verspricht Cloud Computing den Unternehmen Kosteneinsparungen und erweiterte Business-Funktionalitäten. Jedoch stellt das Outsourcing von Diensten die Organisationen und Administratoren vor gänzlich neue Herausforderungen. So müssen Risikoabwägungen getroffen werden und genau wie die On-Premise Infrastruktur, muss die Cloud- Infrastruktur auf Schwachstellen untersucht werden.
Module 20: Cryptography
Verschlüsselung ist ein zentraler Aspekt für die Sicherheit in Unternehmen. In diesem Modul werden grundlegende Verfahren (z.B. symmetrische und asymmetrische Verschlüsselung, sowie Public-Key-Infrastrukturen) erläutert und es wird ein Blick auf gängige Chiffren geworfen.
Schulungsanfrage
Sie haben noch offene Fragen zum Kurs „Certified Ethical Hacker“ der Next Akademie? Oder möchten an einem Kurs teilnehmen. Unsere Dozenten beantworten gerne Ihre Anfragen und erstellen Ihnen ein unverbindliches Angebot.
Schulungsanfrage Certified Ethical Hacker
„*“ zeigt erforderliche Felder an