Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In EC-Council Kurs „Ethical Hacking Essentials“ erhalten Sie eine Einführung in den Bereich der Cybersicherheit, welche die Grundlagen von Ethical Hacking und Penetrationstests abdeckt. Erfahren Sie mehr zu den Computer- und Netzwerksicherheitskonzepten, wie z. B. Bedrohungen der Informationssicherheit und Schwachstellen, Passwortknacken, Angriffe auf Webanwendungen, IoT- und OT-Angriffe, Cloud Computing, Grundlagen des Pentesting und vieles mehr. Lernen Sie die Gegenmaßnahmen auf Bedrohungen kennen. Der Kurs findet bei der New Elements GmbH statt. New Elements ist ein authorisierter Trainings-Partner von EC-Council. Die cmt GmbH ist kein autorisierter Trainingspartner und bewirbt und vertreibt nur die Kurse der New Elements GmbH.
Dieser Kurs bietet den Lernenden praktische Erfahrungen und vermittelt ihnen die notwendigen Fähigkeiten für eine Zukunft im Bereich der Cybersicherheit. EHE-Zertifizierte haben eine sichere formale Anerkennung, die sie ihrem Lebenslauf hinzufügen können und potenziellen Arbeitgebern damit ihr dokumentiertes Fachwissen dokumentieren. Kursinhalte
Dieser Kurs bietet den Lernenden praktische Erfahrungen und vermittelt ihnen die notwendigen Fähigkeiten für eine Zukunft im Bereich der Cybersicherheit. EHE-Zertifizierte haben eine sichere formale Anerkennung, die sie ihrem Lebenslauf hinzufügen können und potenziellen Arbeitgebern damit ihr dokumentiertes Fachwissen dokumentieren. Kursinhalte
- Grundlagen der Informationssicherheit
- Ethical Hacking: Grundlagen
- Bedrohungen der Informationssicherheit und Schwachstellen, Arten und Bewertung von Schwachstellen
- Techniken zum Knacken von Passwörtern. Tools und Gegenmaßnahmen
- Social-Engineering-Techniken und -Gegenmaßnahmen
- Angriffe auf Netzwerkebene und Gegenmaßnahmen
- Angriffe auf Web-Anwendungen und Gegenmaßnahmen
- Drahtlose Angriffe und Gegenmaßnahmen
- Mobile Angriffe und Gegenmaßnahmen
- Mobile, IoT- und OT-Angriffe und Gegenmaßnahmen
- Bedrohungen durch Cloud Computing und Gegenmaßnahmen
- Grundlagen der Penetrationstests, ihre Vorteile, Strategien und Phasen