Red Team Spezialist - Einstieg der Hacking-Tools zur Verteidigung von Angriffen

Dieses Komplettpaket bereitet Sie perfekt auf eine Karriere in Cybersicherheit und Ethical Hacking vor.

EC-Council Ethical Hacking Essentials / EHE:

Ethical Hacking Essentials ist ein Einführungskurs in die Cybersicherheit, der die Grundlagen von Ethical Hacking und Penetrationstests abdeckt und Sie auf eine Karriere im Bereich der Cybersicherheit vorbereitet. Dieser EC-Council Kurs führt Sie in Computer- und Netzwerksicherheitskonzepte ein, wie z. B. Bedrohungen und Schwachstellen, Passwortknacken, Angriffe auf Webanwendungen, IoT- und OT-Angriffe, Cloud Computing, Grundlagen des Pentesting und vieles mehr. Dieser Kurs bietet praktische Erfahrungen und vermittelt ihnen die notwendigen Fähigkeiten für eine Zukunft im Bereich der Cybersicherheit.

Die Prüfung 112-52 besteht aus 75 Fragen und dauert insgesamt 2 Stunden.

 

EC-Council Certified Ethical Hacker CEH v13 mit AI:

Die CEH-Zertifizierung (Certified Ethical Hacker v13) bietet Ihnen die Möglichkeit, sich als Experte im Bereich der Cybersicherheit zu positionieren und Ihr Wissen über ethisches Hacking zu vertiefen. In einer Welt, in der Cyberangriffe immer raffinierter werden, ist es entscheidend, dass Unternehmen ihre IT-Infrastruktur gegen potenzielle Angriffe schützen. Der CEH v13-Kurs bereitet Sie umfassend auf die EC-Council Certified Ethical Hacker-Prüfung vor und vermittelt Ihnen die notwendigen Fähigkeiten, um Schwachstellen in Ihren Systemen aus der Perspektive eines Angreifers zu identifizieren.

Der Certified Ethical Hacker (CEH) ist eine weltweit führende und anerkannte Zertifizierung im Bereich Ethical Hacking. Ein Certified Ethical Hacker ist ein Experte darin, Netzwerke auf Sicherheitslücken zu untersuchen und zu schützen. Diese Zertifizierung verleiht den Kursteilnehmern anbieterneutrale Sicherheitsfähigkeiten. Unternehmen profitieren von einem ausgebildeten Certified Ethical Hacker, der weit mehr als grundlegende Systemadministrationskenntnisse bietet.

Die Prüfung 312-50 (VUE) besteht aus 125 Fragen und dauert insgesamt 4 Stunden.

EDC ist ein akkreditiertes EC-Council-Schulungszentrum (Accredited Training Center) in Deutschland. Unser Schulungsteam wurde 2020 mit dem ATC Circle of Excellence Award in Europa ausgezeichnet.

 

EC-Council Web Application Hacking and Security / WAHS

EC-Council's Web Application Hacking and Security (WAHS) von EC-Council ist eine Spezialisierungszertifizierung, die es den Cybersecurity-Mitarbeitern ermöglicht, Webanwendungen zu erlernen, zu hacken, zu testen und vor bestehenden und aufkommenden Sicherheitsbedrohungen in den verschiedenen Branchen zu schützen. Web Application Hacking and Security ist wie ein Capture-The-Flag (CTF)-Wettbewerb, um Ihre Hacking-Fähigkeiten zu testen. Aber Sie können es so lange versuchen, bis Sie das Ziel erreicht haben. Testen Sie Ihre Fähigkeiten und arbeiten Sie alleine, um komplexe Probleme zu lösen, oder folgen Sie dem Ausbilder, der Ihnen mit Hilfe eines Walkthroughs hilft, Web Application Hacking and Security zu lernen.

 

EC-Council Certified Penetration Testing Professional / CPENT

Der Certified Penetration Professional, oder kurz CPENT, ist schlicht der neue Standard in der Ausbildung für zukünftige Penetrationstester. Das Certified Penetration Professional (CPENT) Kursprogramm des Council of E-Commerce (EC-Council) vermittelt hier das notwendige Wissen, ein Unternehmensnetzwerk im Zuge eines Penetrationstests anzugreifen, Schwachstellen auszunutzen (Exploitation) und dabei gleichzeitig Gegenmaßnahmen der IT- Security zu umgehen (Evasion). Abschließend zeigt der Kursgeeignete Gegenmaßnahmen zum Schutz der betroffenen System auf.

Wer bisher hauptsächlich in flachen Bürokommunikationsnetzen (Client to Server) gearbeitet hat, wird in der umfangreiche Netzwerk- Infrastruktur (Practice Range) des Kurses,  die eigenen Fähigkeiten weit über diese Grenzen hinaus ausbilden. Dies umfasst u.a. den Angriff auf IoT- (Internet of Things) sowie  OT- (Operation Technology; Industrieautomation) Systeme, das Schreiben eigener Exploits sowie den Aufbau eigener Werkzeuge (welche in der praktischen Prüfung angewandt werden dürfen). Die Ausbildung umfasst zudem die Durchführung von Binary Exploits (Pwning) und Double- Pivoting für den Zugriff auf versteckte oder isolierte Netze. Abgerundet wird die Ausbildung durch die Individualisierung bestehender Skripte und Exploits, um den Zielnetzwerken auch noch die letzten Geheimnisse zu entlocken.

Zertifizierung, ein Examen- CPENT & LPT Master

Sie haben die Möglichkeit  mit einer Prüfung zwei Zertifizierungen zu erwerben. Wenn Sie bei der CPENT-Live-Range-Prüfung mehr als 90% erreichen, erhalten Sie nicht nur die CPENT-Zertifizierung, sondern auch den Titel zum Licensed Penetration Tester (LPT) Master !

Prüfungsoptionen:

  • Wählen Sie Ihre Herausforderung! Entweder zwei 12-Stunden-Prüfung  oder eine einzige 24-Stunden-Prüfung! 
  • EC-Council-Spezialisten beaufsichtigen die gesamte Prüfung
  • Erreichen Sie mindestens 70% und werden Sie ein CPENT
  • Wenn Sie mindestens 90% erreichen, erhalten Sie den hoch angesehene LPT (Master)-Titel.

Das Seminar Ethical Hacking Essentials besteht aus:

  • Module 1 - Information Security Fundamentals
  • Module 2 - Ethical Hacking Fundamentals
  • Module 3 - Information Security Threats and Vulnerability Assessment
  • Module 4 - Password Cracking Techniques and Countermeasures
  • Module 5 - Social Engineering Techniques and Countermeasures
  • Module 6 - Network Level Attacks and Countermeasures
  • Module 7 - Web Application Attacks and Countermeasures
  • Module 8 - Wireless Attacks and Countermeasures
  • Module 9 - Mobile Attacks and Countermeasures
  • Module 10 - IOT & OT Attacks and Countermeasures
  • Module 11 - Cloud Computing Threats and Countermeasures
  • Module 12 - Penetration Testing Fundamentals

Das Seminar Certified Ethical Hacker besteht aus:

  • Module 1: Introduction to Ethical Hacking
  • Module 2: Footprinting and Reconnaissance
  • Module 3: Scanning Networks
  • Module 4: Enumeration
  • Module 5: Vulnerability Analysis
  • Module 6: System Hacking
  • Module 7: Malware Threats
  • Module 8: Sniffing
  • Module 9: Social Engineering
  • Module 10: Denial-of-Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls, and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT Hacking
  • Module 19: Cloud Computing
  • Module 20: Cryptography

Das Seminar Web Application Hacking and Security besteht aus:

  • Modul 1: Advanced Web Application Penetration Testing
  • Modul 2: Advanced SQL Injection (SQLi)
  • Modul 3: Reflected, Stored and DOM-based Cross Site Scripting (XSS)
  • Modul 4: Cross Site Request Forgery (CSRF) – GET and POST Methods
  • Modul 5: Server-Side Request Forgery (SSRF)
  • Modul 6: Security Misconfigurations
  • Modul 7: Directory Browsing/Bruteforcing
  • Modul 8: CMS Vulnerability Scanning
  • Modul 9: Network Scanning
  • Modul 10: Auth Bypass
  • Modul 11: Web App Enumeration
  • Modul 12: Dictionary Attack
  • Modul 13: Insecure Direct Object Reference Prevention (IDOR)
  • Modul 14: Broken Access Control
  • Modul 15: Local File Inclusion (LFI)
  • Modul 16: Remote File Inclusion (RFI)
  • Modul 17: Arbitrary File Download
  • Modul 18: Arbitrary File Upload
  • Modul 19: Using Components with Known Vulnerabilities
  • Modul 20: Command Injection
  • Modul 21: Remote Code Execution
  • Modul 22: File Tampering
  • Modul 23: Privilege Escalation
  • Modul 24: Log Poisoning
  • Modul 25: Weak SSL Ciphers
  • Modul 26: Cookie Modification
  • Modul 27: Source Code Analysis
  • Modul 28: HTTP Header modification
  • Modul 29: Session Fixation
  • Modul 30: Clickjacking

Das Seminar Certified Penetration Testing Professional besteht aus:

  • Module 1: Introduction to Penetration Testing
  • Module 2: Penetration Testing Scoping and Engagement
  • Module 3: Open Source Intelligence (OSINT)
  • Module 4: Social Engineering Penetration Testing
  • Module 5: Network Penetration Testing - External
  • Module 6: Network Penetration Testing - Internal
  • Module 7: Network Penetration Testing - Perimeter Devices
  • Module 8: Web Application Penetration Testing
  • Module 9: Wireless Penetration Testing
  • Module 10: IoT Penetration Testing
  • Module 11: OT/SCADA Penetration Testing
  • Module 12: Cloud Penetration Testing
  • Module 14: Report Writing and Post Testing Actions

EHE:

  • Grundkenntnisse der Netzwerksicherheit

CEH:

  • Netzwerkkenntnisse: TCP/IP- und OSI-Referenz-Modell; Grundlegende Aufgabe und Funktionsweise der Protokolle Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP und HTTP
  • Linuxkenntnisse: Vertrautheit im Umgang mit grafisch-basierten Linux-Systemen (vorzugsweise Debian); Umgang mit der Kommandozeile (z.B. cat, mv, cp, rm, file, locate, grep); Paketmanagement unter Debian-basierten Linux-Distributionen, wie z.B. Kali Linux (apt, aptget, apt-cache)
  • Umgang mit der Windows-Kommandozeile: Kenntnis wichtiger Systembefehle unter Windows (start, type, ipconfig, netstat, arp, regedt32 etc.)
  • Englischkenntnisse: Da die Kursunterlagen und die Prüfung nur auf Englisch zur Verfügung stehen, sind solide Englischkenntnisse (Schriftfrom) erforderlich

WAHS:

  • Gute SQL und HTTP Kenntnisse
  • HTML, CSS und JavaScript Grundkenntnisse

CPENT

  • Certified Ethical Hacker (CEH) Kurs
  • Fortgeschrittene Kenntnisse in Netzwerkprotokollen
  • Kenntnisse in Kali oder ParrotOS und gängigen Penetrationstesttools
  • Kenntnisse in der Nutzung von Windows- und Linux-Hosts
  • Kenntnisse in Pivilege Escalation unter Linux und Windows
  • Kenntnisse im Wireless Penetration Testing
  • Kenntnisse in Web Application Penetration Testing
  • Englischkenntnisse: Da die Kursunterlagen und die Prüfung nur auf Englisch zur Verfügung stehen, sind solide Englischkenntnisse (Schriftfrom) erforderlich

Termine - Red Team Spezialist - Einstieg der Hacking-Tools zur Verteidigung von Angriffen

Red Team Spezialist - Einstieg der Hacking-Tools zur Verteidigung von Angriffen