EC-Council Certified Ethical Hacking v13 (CEH) Ai
Institut: ETC - Enterprise Training Center GmbHBereich: Technik, EDV, Telekommunikation
Kursbeschreibung
Dieses Training vermittelt den Teilnehmer*innen umfassendes Wissen über ethische Hacking-Techniken und -Werkzeuge, mit besonderem Schwerpunkt auf der realen Anwendung. Das Training konzentriert sich auf KI-basierte Angriffe und Verteidigungsmaßnahmen und untersucht die Rolle von KI in der Cybersicherheit. Am Ende haben die Teilnehmer*innen praktische Erfahrungen mit über 500 Angriffstechniken und lernen die neuesten Werkzeuge zur Bedrohungserkennung und -abwehr in Unternehmensumgebungen kennen.
Wer ist ein Certified Ethical Hacker?
Ein Certified Ethical Hacker ist ein Spezialist*in, der*die typischerweise in einer Red Team-Umgebung arbeitet und sich auf Angriffe auf Computersysteme und den Zugang zu Netzwerken, Anwendungen, Datenbanken und andere kritische Daten auf gesicherten Systemen konzentriert. Ein CEH versteht Angriffsstrategien, den Einsatz von kreativen Angriffsvektoren und weiß um die Fähigkeiten und die Kreativität böswilliger Hacker.
Im Gegensatz zu böswilligen Hackern, arbeiten Certified Ethical Hacker mit Erlaubnis der Systemeigentümer und ergreifen alle Vorsichtsmaßnahmen, um sicherzustellen, dass die Ergebnisse vertraulich bleiben. Bug Bounty Researchers sind Profi-Ethical Hacker, die ihre Angriffstechniken einsetzen, um Schwachstellen in den Systemen aufzudecken.
Certified Ethical Hacker (CEH) Version
CEH bietet ein tiefes Verständnis der Ethical Hacking-Phasen, der verschiedenen Angriffsvektoren und präventive Gegenmaßnahmen. Sie werden lernen, wie Hacker böswillig denken und handeln, damit werden Sie besser in der Lage sein, Ihre Sicherheitsinfrastruktur einzurichten und künftige Angriffe abzuwehren. Systemschwächen und Schwachstellen zu verstehen, hilft Organisationen, Systemsicherheitskontrollen zu etablieren, um das Risiko eines Zwischenfalls zu minimieren.
CEH wurde gebaut, um eine praktische Umgebung und einen systematischen Prozess über alle Ethical Hacking-Domänen und Methodiken zu legen, um die Arbeit eines Ethical Hackers ausführen zu können.
Selbstverständlich werden alle Übungen innerhalb eines Schulungsnetzes durchgeführt, es wird kein reales Netzwerk angegriffen.
Sie werden nach dem Seminar verstehen, wie Perimeter-Verteidigung funktioniert, scannen und attackieren während des Seminars ihr Übungsnetzwerk um im Anschluss daran zu erkennen bzw. zu erlernen, welche Schritte notwendig sind, um ein System gegen Angriffe abzusichern.
New Technology Added:
- AI-Driven Ethical Hacking
- Active Directory Attacks
- Ransomware Attacks and Mitigation, AI and Machine
- Learning in Cybersecurity
- IoT Security Challenges
- Critical Infrastructure Vulnerabilities
- Deepfake Threats
Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
- KI-gestützte Cyberangriffe und Abwehrmaßnahmen.
- Reale Hacking-Techniken und -Werkzeuge.
- Cloud-Sicherheitslücken und Abwehrstrategien.
- Webanwendungssicherheit und Netzwerkabwehrmechanismen.
- Vorbereitung auf die CEH v13-Zertifizierungsprüfung, sowohl in Theorie als auch in Praxis.
- uvm.
Hinweis zu den Trainingszeiten:
- Theorie und Demos werden von Montag bis Freitag in der Zeit von 9:00-17:00 durchgearbeitet
- zusätzlich haben die Teilnehmer die Möglichkeit freiwillig in der Zeit von Montag bis Donnerstag 17:00-19:00 das erworbene Wissen mit iLabs zu vertiefen.
Assessment Test
Dieses Training vermittelt den Teilnehmer*innen umfassendes Wissen über ethische Hacking-Techniken und -Werkzeuge, mit besonderem Schwerpunkt auf der realen Anwendung. Das Training konzentriert sich auf KI-basierte Angriffe und Verteidigungsmaßnahmen und untersucht die Rolle von KI in der Cybersicherheit. Am Ende haben die Teilnehmer*innen praktische Erfahrungen mit über 500 Angriffstechniken und lernen die neuesten Werkzeuge zur Bedrohungserkennung und -abwehr in Unternehmensumgebungen kennen.
Wer ist ein Certified Ethical Hacker?
Ein Certified Ethical Hacker ist ein Spezialist*in, der*die typischerweise in einer Red Team-Umgebung arbeitet und sich auf Angriffe auf Computersysteme und den Zugang zu Netzwerken, Anwendungen, Datenbanken und andere kritische Daten auf gesicherten Systemen konzentriert. Ein CEH versteht Angriffsstrategien, den Einsatz von kreativen Angriffsvektoren und weiß um die Fähigkeiten und die Kreativität böswilliger Hacker.
Im Gegensatz zu böswilligen Hackern, arbeiten Certified Ethical Hacker mit Erlaubnis der Systemeigentümer und ergreifen alle Vorsichtsmaßnahmen, um sicherzustellen, dass die Ergebnisse vertraulich bleiben. Bug Bounty Researchers sind Profi-Ethical Hacker, die ihre Angriffstechniken einsetzen, um Schwachstellen in den Systemen aufzudecken.
Certified Ethical Hacker (CEH) Version
CEH bietet ein tiefes Verständnis der Ethical Hacking-Phasen, der verschiedenen Angriffsvektoren und präventive Gegenmaßnahmen. Sie werden lernen, wie Hacker böswillig denken und handeln, damit werden Sie besser in der Lage sein, Ihre Sicherheitsinfrastruktur einzurichten und künftige Angriffe abzuwehren. Systemschwächen und Schwachstellen zu verstehen, hilft Organisationen, Systemsicherheitskontrollen zu etablieren, um das Risiko…
mehrweniger lesen
Beginn
01.09.2025
Ende
05.09.2025
Uhrzeit
ca 09:00 - 16:00 Uhr
Dauer
35.0 LE
Ort
ETC-Wien
Weitere Termine | Standort | Kosten |
---|---|---|
03.03.2025 - 07.03.2025 (zum Kurs) | ETC-Wien | € 3.995 exkl. 20% MwSt |
12.05.2025 - 16.05.2025 (zum Kurs) | ETC-Wien | € 3.995 exkl. 20% MwSt |
07.07.2025 - 11.07.2025 (zum Kurs) | ETC-Wien | € 3.995 exkl. 20% MwSt |
10.11.2025 - 14.11.2025 (zum Kurs) | ETC-Wien | € 3.995 exkl. 20% MwSt |
E-Mail
Kontakt
Mathias Leiner
Ort
ETC - Enterprise Training Center
Straße
Modecenterstrasse 22/Office 4
PLZ
1030
Ort
Wien
Land
Österreich
Bundesland
Wien
Tel
Fax
+431533 17 77-85
- ca. zwei Jahre Berufserfahrung in der IT-Sicherheit
- Grundkenntnisse von Linux und/oder Unix sowie Erfahrungen mit den einschlägigen Protokollen des TCP/IP-Stacks sollten vorhanden sein
- gute Betriebssystemkenntnisse von Microsoft Windows Client Systemen sowie Windows Server
Zielgruppe
- Information Security Analyst / Administrator*in
- Information Assurance (IA) Security Officer*in
- Information Security Manager / Specialist*in
- Information Systems Security Engineer / Manager*in
- Information Security Professionals / Officers
- Information Security / IT Auditors
- Risk / Threat / Vulnerability Analyst*in
- System Administrator*in
- Network Administrators and Engineer*in
Kosten
€ 3.995
exkl. 20% MwSt
exkl. 20% MwSt
Kursnummer
ETHACK
Diese Kurse könnten Sie auch interessieren ...
Uber Weiterbildungsvorschläge
Schäden und Baumängel in Miet- und Wohnungseigentumsobjekten
Berufskraftfahrerweiterbildung C95/D95
Gefahrgutbeauftragte - Allgemeiner Teil und Transport auf der Straße
Vorbereitung auf die Meisterprüfung Damenkleidermacher - MÜNDLICH (Modul 2B)
MS Excel - Fortgeschrittene
Führen von Hubstaplern
Microsoft Azure Data Fundamentals
Microsoft Azure Data Fundamentals
Internet of Things - Raspberry Pi und Raspberry Pico mit Python: Advanced - IoT Intensivworkshop
KI-Technologien und Tools
Windows 11 und Microsoft® Office optimal nutzen
Microsoft® Excel kompakt - große Listen verwalten
Microsoft® Word - optimal nutzen (mit Tipps & Tricks)
Metalltechnik Basismodul - Vorbereitung auf die Lehrabschlussprüfung
Metallbearbeitung - Lehrgang mit Praxis - Vorbereitung auf die Lehrabschlussprüfung
Confluence (Cloud) für Anwender
Confluence (Cloud) für Anwender
Ausbildung zum/zur CE Produktkoordinator:in
Apple Computer (Einsteigerkurs) und meine Kleine Zeitung Apps
Apple Computer (Einsteigerkurs) und meine Kleine Zeitung Apps
KFZ § 57a KFG Periodische Weiterbildung bis 3,5 t
Haftung im Arbeitnehmer/innenschutz für Verantwortliche im Betrieb
Haftung im Arbeitnehmer/innenschutz für Verantwortliche im Betrieb
Gesundheit und Sicherheit - Sachgebiete 3a,c,d (Modul 5)
Gas- und Sanitärtechnik (IGT) - Vorbereitung auf das Fachgespräch der LAP
AutoCAD 3D
AutoCAD 3D - Intensivkurs mit Prüfung
IT-Projekte planen und durchführen
Nachtfotografie - Malen mit Licht
Lehrgang IT-Management
Fachkunde Landmaschinentechnik
Tischlerei - Vorbereitung auf die Lehrabschlussprüfung
Lackierer - Vorbereitung auf die Meisterprüfung
Adobe Illustrator CC – Einsteiger*innen
WordPress – Einsteiger*innen Onlinekurs
Computer – Einsteiger*innen (Microsoft Windows und Office)
Konfliktgespräche erfolgreich führen
SELinux System Adminstration
Networking Essentials for Cloud Applications on AWS
Configure SIEM security operations using Microsoft Sentinel
Secure Azure services and workloads with Microsoft Defender for Cloud regulatory compliance controls
Lauf-, Bock- und Portalkrankurs
MS Excel - Grundlagen
Modul 2 - Eco-Training (1a, 1c, 1e) - C95/D95 - Weiterbildung für Berufskraftfahrer:innen
Modul 2 - Eco-Training (1a, 1c, 1e) - C95/D95 - Weiterbildung für Berufskraftfahrer:innen
Modul 2 - Eco-Training (1a, 1c, 1e) - C95/D95 - Weiterbildung für Berufskraftfahrer:innen
Ingenieur:in-Qualifikation Vorbereitungsworkshop
BUS - Personenbeförderung - Sachgebiete 1g, 1h, 2c, 3h (Modul 6)
XML Grundlagen für Webentwickler
XML Grundlagen für Webentwickler
WordPress Grundlagen & Vertiefung
WordPress Grundlagen & Vertiefung
WordPress Grundlagen
WordPress Grundlagen
PHP Grundlagen & Vertiefung
PHP Grundlagen & Vertiefung
PHP Grundlagen
PHP Grundlagen
PHP Developer
MySQL Grundlagen
PHP Developer
MySQL Grundlagen
MariaDB und MySQL Administrator
MariaDB und MySQL Administrator
JavaScript Grundlage und Vertiefung
JavaScript Grundlage und Vertiefung
JavaScript Developer
JavaScript - Grundlagen
JavaScript Developer
JavaScript - Grundlagen
HTML und CSS Development
HTML und CSS Development
Git Einführung in die Versionsverwaltung
Git Einführung in die Versionsverwaltung
Grundlagen der EBV / VECOS
Prüfung zum/zur Längen-Messtechniker:in
Ladungssicherungsbeauftragte:r nach VDI 2700a
Digitales Kontrollgerät
VMware vSphere, Installation, Configuration & Management
VMware vSphere, Installation, Configuration & Management
Windows 10/11 Client, Modern Desktop Administrator
Windows 10/11 Client, Modern Desktop Administrator
Microsoft Azure, Designing and Implementing DevOps Solutions
Microsoft Azure, Designing and Implementing DevOps Solutions
Automatisieren der Verwaltung mit PowerShell
Microsoft Office 365, Workshop Agiles Projektmanagement (SCRUM)
Excel, Workshop: Makros und VBA
Excel, Workshop: Makros und VBA
Diplomierter Transformation Manager - ISO 17024 - Trend
.NET Core, Developing Web-Applications with Blazor
.NET Core, Developing Web-Applications with Blazor
Microsoft R, Analyzing Big Data
Microsoft R, Analyzing Big Data
ECDL/ICDL Basis mit PC-Grundlagen, Internet, Outlook, Word und Excel
ECDL/ICDL Standard Komplettausbildung
Ausbildung zum Führen von Hubstaplern
Word, Excel und PowerPoint intensiv
Professional Scrum Master & Product Owner - ISO 17024 TÜV AUSTRIA - Lehrgang
Microsoft 365, Cybersecurity Architect
Microsoft 365, Cybersecurity Architect
Führen von Lauf-, Bock- und Portalkranen
Elektrotechnische Sicherheitsvorschriften für fachübergreifende Tätigkeiten
Adobe InDesign Einführung
Allround-Schweißen für Einsteiger
KUKA Roboterprogrammierung 1 - Softwareversion KSS 8.x (KR C4)
ISAQB Certified Professional for Software Architecture - Foundation Level (CPSA-F) Online
Access intensiv - Grundlagen
Führen von Hubstaplern
Kunststoff LAP Vorbereitung
Metall LAP Vorbereitung
Sicherheitsvertrauensperson - Grundausbildung
Elektrotechnische Sicherheitsvorschriften für fachübergreifende Tätigkeiten
ZfP-Qualifizierungsprüfung Stufe 1&2 (VT, PT)
KI und Machine Learning mit ChatGPT & Co, Grundlagen und praktische Anwendung
Windows Client - Administration
Windows Client - Administration
Ausbildung zum/r zertifizierten Datenschutzbeauftragten TÜV®
Ausbildung zum/r zertifizierten Fachkundigen für Brandschutz- und Rauchschutztüren TÜV®
Ausbildung zum/r zertifizierten Fachkundigen für Brandschutz- und Rauchschutztüren TÜV®
Brandschutzklappen
Brandschutzklappen
Ausbildung zum/r Brandschutzwart/in
Ausbildung zum/r Brandschutzwart/in
Blackout: Vorbereitung für den Ernstfall
System- und Netzwerkmonitoring mit Check_MK
System- und Netzwerkmonitoring mit Check_MK
Meine ersten Schritte in eAMA und INVEKOS-GIS
Praktische Rechtssicherheit im Qualitätsmanagement
Windows 10/11 Client, Deployment Workshop
Windows 10/11 Client, Deployment Workshop
Führen von Fahrzeug- und Ladekranen über 300 kNm
ISTQB Certified Tester, Foundation Level v4.0 (CTFL)
Python - Grundlagen
Python - Grundlagen
Programming in HTML5 with JavaScript and CSS3
Programming in HTML5 with JavaScript and CSS3
Programmieren mit C++
Programmieren mit C++
Oracle Database - Administration
Oracle Database - Administration
MS Outlook - Aufbau
MS Outlook - Aufbau
MS Excel - VBA Programmierung
MS Excel - VBA Programmierung
Microsoft 365 Endpoint Administrator
Microsoft 365 Endpoint Administrator
Managing Modern Desktops
Managing Modern Desktops
Managing Microsoft Teams
Managing Microsoft Teams
Linux LPIC-1
Linux LPIC-1
Kotlin - Grundlagen
Kotlin - Grundlagen
Führen von Fahrzeug- und Ladekranen bis 300 kNm
ITIL® 4 Specialist: Sustainability in Digital & IT (SDIT)
ITIL® 4 Specialist: Sustainability in Digital & IT (SDIT)
ISTQB Certified Tester - Foundation Level v4.0 (CTFL engl.) Online
KNX Visualisierung - Visualisierungen und Sprachsteuerung professionell umsetzen!
CMS für ProgrammiererInnen
CMS für ProgrammiererInnen
MS Excel Grundlagen
Adobe InDesign Grundlagen
Elektrotechnik für Nicht-ElektrikerInnen - Grundlagen nach § 32 Abs. 2 der Gewerbeordnung
Elektrotechnik für Nicht-ElektrikerInnen - Grundlagen nach § 32 Abs. 2 der Gewerbeordnung
Citrix ADC 12.x Advanced Concepts - Security, Management and Optimization
Ausbildung zum Führen von Hubstaplern
BRICSCAD Grundlagen
RKV-View Grundlagen
ENCOR - Implementing and Operating Cisco Enterprise Network Core Technologies
ENCOR - Implementing and Operating Cisco Enterprise Network Core Technologies
Antriebstechnik - Grundlagen
Hydraulik - Proaktive Instandhaltung und effiziente Wartung
Pneumatik - Basiswissen und Schaltungssimulation
RKV View Grundlagen
Vorbereitung auf die Prüfung im Elektroschweißen (ME III) inkl. Normprüfung
Verschraubungsmonteur:in - Grundqualifikation inkl Prüfungen nach EN 1591-4
BricsCAD® - Grundlagen
HTML und CSS für Internet-Einsteiger verständlich kennenlernen
Microsoft® Access Aufbau
PDF professionell nutzen - mit kostenloser Software
Adobe Dimension - Einführung
Collaboration Communications Systems Engineer
Collaboration Communications Systems Engineer
CI/CD Continuous Integration / Continuous Deployment Workshop
CI/CD Continuous Integration / Continuous Deployment Workshop
AutoCAD - 2D-Aufbau
AutoCAD - 2D-Aufbau
Advanced Programming in C#
Advanced Programming in C#
Adobe Photoshop - Aufbau
Adobe Photoshop - Aufbau
Adobe InDesign - Aufbau
Adobe InDesign - Aufbau
Industrieklettern - Ausbildung zum Höhenarbeiter
Führen von Fahrzeug- und Ladekranen über 300 kNm
Sinumerik-Operator-Komplettausbildung
CNC-Operator-Komplettausbildung
Firewall und VPN
Access intensiv - Fortgeschritten