settings
OTEX_BIG
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle IT Sicherheit Schulungen

Schulung Certified Ethical Hacker v13 (CEH v13) Ai

Sicherheitslücken entdecken, bevor sie ausgenutzt werden

5 Tage / S4649
16 Teilnehmende bisher
Per E-Mail senden

Schulungsformen

Inhouse-/Firmenschulung

  • 5 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot


  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Individualschulung

  • 5 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot


  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

Beschreibung

In diesem fünftägigen Seminar „Certified Ethical Hacker v13 (CEH v13)“ lernen Sie, wie Sie Netzwerkschwachstellen aufdecken und beheben können, bevor diese von böswilligen Akteuren ausgenutzt werden, einschließlich KI-basierter Angriffe und Abwehrstrategien.
Sie erhalten fundierte Kenntnisse und praktische Fähigkeiten, um wie ein Hacker zu denken und dabei ethisch und gesetzeskonform zu handeln. Der Kurs deckt die neuesten Techniken und Tools ab, die Hacker verwenden, um Netzwerke zu infiltrieren, während Sie lernen, diese Bedrohungen zu identifizieren und abzuwehren. Der Schwerpunkt liegt auf praktischen Übungen, die Ihnen helfen, Ihre Fähigkeiten in realistischen Szenarien zu schärfen, um Sicherheitslücken in Systemen zu erkennen.
Am Ende dieses Seminars sind Sie in der Lage, Sicherheitslücken in Netzwerken zu analysieren, Angriffstechniken zu verstehen und entsprechende Gegenmaßnahmen zu ergreifen.

Unser CEH v13-Kurs wird von einem erfahrenen und zertifizierten EC-Council-Trainer durchgeführt, der Ihnen praxisnah die wichtigsten Techniken und Methoden des Ethical Hackings vermittelt.
In unseren Seminaren setzen wir das hochwertige EC-Council-Elite-Paket ein, das folgende Vorteile umfasst:
  • Elektronische Kursunterlagen mit 2 Jahren Zugang
  • Prüfungs-Voucher mit 1 Jahr Gültigkeit (ausgenommen RPS)
  • Kostenloser Wiederholungsversuch der Prüfung (ausgenommen RPS)
  • Ethical Hacking Videos mit 1 Jahr Zugang
  • EC-Council Labs mit 6 Monaten Zugang
  • C|EH Engage mit 1 Jahr Zugang
  • Globale C|EH-Challenges mit 1 Jahr Zugang
  • Prüfungsgebühr für das CEH Practical Zertifikat mit 1 Jahr Gültigkeit

Die Prüfungsgebühr und die Lab Gebühr in höhe von 850 Euro sind im Seminarpreis enthalten.

Anschließend können Sie Ihr Wissen in diesem Seminar erweitern:
EC-Council Certified Ethical Hacker CEH v13 mit AI - Practical

Der inhaltliche Veranstalter und fachlich verantwortliche Anbieter ist die EDC-Business Computing GmbH .
Die Durchführung des Seminars erfolgt durch den genannten Anbieter.

Noch nicht das, was Sie suchen? Wir haben bestimmt eine passende IT Sicherheit Weiterbildung für Sie im Seminarportfolio.

Schulungsziel

Nach Abschluss des CEH v13 Seminars sind Sie in der Lage, Netzwerksicherheitslücken systematisch zu identifizieren und effektive Gegenmaßnahmen zu implementieren. Sie verstehen die Denkweise von Hackern und können proaktiv auf mögliche Bedrohungen reagieren. Sie lernen, wie Sie Sicherheitsmaßnahmen einleiten, um Ihr Unternehmen vor Cyberangriffen zu schützen. Darüber hinaus sind Sie in der Lage, umfangreiche Penetrationstests durchzuführen und die richtigen Abwehrstrategien zu implementieren.

Details

Inhalt

  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • Module 01: Introduction to Ethical Hacking
    • Information Security Overview
    • Hacking Methodologies and Frameworks
    • Hacking Concepts
    • Ethical Hacking Concepts
    • Information Security Laws and Standards
  • Module 02: Footprinting and Reconnaissance
    • Footprinting Concepts
    • Footprinting through Search Engines
    • Footprinting through Web Services
    • Footprinting through Social Networking Sites
    • Website Footprinting
    • Email Footprinting
    • Whois Footprinting
    • DNS Footprinting
    • Network Footprinting
    • Footprinting through Social Engineering
    • Footprinting Tools
    • Footprinting Countermeasures
  • Module 03: Scanning Networks
    • Network Scanning Concepts
    • Scanning Tools
    • Host Discovery
    • Port and Service Discovery
    • OS Discovery (Banner Grabbing/OS Fingerprinting)
    • Scanning Beyond IDS and Firewall
    • Network Scanning Countermeasures
  • Module 04: Enumeration
    • Enumeration Concepts
    • NetBIOS Enumeration
    • SNMP Enumeration
    • LDAP Enumeration
    • NTP and NFS Enumeration
    • SMTP and DNS Enumeration
    • Other Enumeration Techniques
    • Enumeration Countermeasures
  • Module 05: Vulnerability Analysis
    • Vulnerability Assessment Concepts
    • Vulnerability Classification and Assessment Types
    • Vulnerability Assessment Tools
    • Vulnerability Assessment Reports
  • Module 06: System Hacking
    • Gaining Access
    • Escalating Privileges
    • Maintaining Access
    • Clearing Logs
  • Module 07: Malware Threats
    • Malware Concepts
    • APT Concepts
    • Trojan Concepts
    • Virus and Worm Concepts
    • Fileless Malware Concepts
    • Malware Analysis
    • Malware Countermeasures
    • Anti-Malware Software
  • Module 08: Sniffing
    • Sniffing Concepts
    • Sniffing Technique: MAC Attacks
    • Sniffing Technique: DHCP Attacks
    • Sniffing Technique: ARP Poisoning
    • Sniffing Technique: Spoofing Attacks
    • Sniffing Technique: DNS Poisoning
    • Sniffing Tools
    • Sniffing Countermeasures
  • Module 09: Social Engineering
    • Social Engineering Concepts
    • Social Engineering Techniques
    • Insider Threats
    • Impersonation on Social Networking Sites
    • Identity Theft
    • Countermeasures
  • Module 10: Denial-of-Service
    • DoS/DDoS Concepts
    • Botnets
    • DoS/DDoS Attack Techniques
    • DDoS Case Study
    • DoS/DDoS Attack Countermeasures
  • Module 11: Session Hijacking
    • Session Hijacking Concepts
    • Application Level Session Hijacking
    • Network Level Session Hijacking
    • Session Hijacking Tools
    • Session Hijacking Countermeasures
  • Module 12: Evading IDS, Firewalls, and Honeypots
    • IDS, IPS, Firewall, and Honeypot Concepts
    • IDS, IPS, Firewall, and Honeypot Solutions
    • Evading IDS
    • Evading Firewalls
    • Evading NAC and Endpoint Security
    • IDS/Firewall Evading Tools
    • Detecting Honeypots
    • IDS/Firewall Evasion Countermeasures
  • Module 13: Hacking Web Servers
    • Web Server Concepts
    • Web Server Attacks
    • Web Server Attack Methodology
    • Web Server Attack Tools
    • Web Server Attack Countermeasures
    • Patch Management
    • Patch Management
  • Module 14: Hacking Web Applications
    • Web Application Concepts
    • Web Application Threats
    • Web Application Hacking Methodology
    • Web API, Webhooks, and Web Shell
    • Web Application Security
  • Module 15: SQL Injection
    • SQL Injection Concepts
    • Types of SQL Injection
    • SQL Injection Methodology
    • SQL Injection Tools
    • Evasion Techniques
    • SQL Injection Countermeasures
  • Module 16: Hacking Wireless Networks
    • Wireless Concepts
    • Wireless Encryption
    • Wireless Threats
    • Wireless Hacking Methodology
    • Wireless Hacking Tools
    • Bluetooth Hacking
    • Wireless Attack Countermeasures
    • Wireless Security Tools
  • Module 17: Hacking Mobile Platforms
    • Mobile Platform Attack Vectors
    • Hacking Android OS
    • Hacking iOS
    • Mobile Device Management
    • Mobile Security Guidelines and Tools
  • Module 18: IoT and OT Hacking
    • IoT Hacking
    • IoT Concepts
    • IoT Attacks
    • IoT Hacking Methodology
    • IoT Attack Countermeasures
    • OT Hacking
    • OT Concepts
    • OT Attacks
    • OT Hacking Methodology
    • OT Attack Countermeasures
  • Module 19: Cloud Computing
    • Cloud Computing Concepts
    • Container Technology
    • Serverless Computing
    • Cloud Computing Threats
    • Cloud Hacking
    • Cloud Security
  • Module 20: Cryptography
    • Cryptography Concepts
    • Encryption Algorithms
    • Cryptography Tools
    • Public Key Infrastructure (PKI)
    • Email Encryption
    • Disk Encryption
    • Cryptanalysis
    • Countermeasures

Dieses Seminar richtet sich an IT-Sicherheitsbeauftragte, Netzwerkadministratoren, Penetrationstester, Systemadministratoren und alle, die sich mit der Sicherheit von IT-Infrastrukturen befassen. Es eignet sich auch für Personen, die eine Karriere im Bereich der Cybersicherheit anstreben und die CEH-Zertifizierung anstreben.

Teilnahmevoraussetzungen:

  • Sie benötigen grundlegende Kenntnisse in Netzwerken und Betriebssystemen.
  • Erfahrung im Bereich IT-Sicherheit ist von Vorteil, aber nicht zwingend erforderlich.
  • Erste Kenntnisse in Penetrationstests oder Netzwerksicherheit sind wünschenswert, aber nicht notwendig.


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
  • PC/VMs für alle Teilnehmenden
  • Hochwertige und performante Hardware
  • Große, höhenverstellbare Bildschirme
  • Zugang zu Ihrem Firmennetz erlaubt
  • 86-90 Zoll Bildschirm für perfekte Präsentationen in jedem Schulungsraum
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenem PC notwendig
Lernumgebung

Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.

Certified Ethical Hacker v13 (CEH v13)

Preis850 Euro zzgl. MwSt.
Dauer4 Stunden
PrüfungsformatMultiple Choice
SpracheEnglisch
Zertifikat Gültigkeitsdauer3 Jahre
TeilnahmeOnline
Versuche1
Hilfsmittel erlaubtNein
Anzahl Fragen125
Mindestpunktzahl70%

In Präsenz

Online
Teilnehmendenzahl

min. 2, max. 8 Personen

Garantierte Durchführung *

Ab 2 Teilnehmenden

Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid
Individualschulung
  • Lernumgebung in der Cloud
  • 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Über das Seminar
4/5

Extreme Stoff-Menge für 5 Tage, Montag früh hieß es direkt "das schaffen wir nie, aber die GFU hat sich das Seminar unbedingt gewünscht". Technisch und fachlich 10/10


Über die GFU
4/5

GFU wie immer Herausragend :-)

Name auf Wunsch anonymisiert
Über das Seminar
4/5

Sehr viel stoff, wenig zeit. Sehr viel stoff, wenig zeit


Über die GFU
4/5
Name auf Wunsch anonymisiert
Über das Seminar
5/5

Gute Vorbereitung auf die Prüfung. Praxisorientierte Anwendungsempfehlung der Tools. Erfahrungsberichte. Best Practice.


Über die GFU
5/5
Name auf Wunsch anonymisiert
FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf