Certified Ethical Hacker (CEH v10 )

(CEH-v10) / ISBN : 978-1-64459-115-4
Dieser Kurs beinhaltet
Lessons
TestPrep
Hands-On Labs
95 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Beginnen Sie Ihre Vorbereitung auf die Prüfung zum EC-Council Certified Ethical Hacker mit dem CEH v10-Kurs und -Labor. Das Labor simuliert reale Hardware-, Software- und Befehlszeilenschnittstellenumgebungen und kann jedem Lehrbuch, Kurs oder Training zugeordnet werden. Der Certified Ethical Hacker-Zertifizierungskurs und das Labor decken die Prüfungsziele von CEH v10 gründlich ab und vermitteln die Prinzipien des ethischen Hackens. Lektionen und TestPrep bereiten Kandidaten mit ihren interaktiven Aufgabentypen zusätzlich auf diese Zertifizierungsprüfung vor.

Fähigkeiten, die Sie erwerben werden

Die Zertifizierung zum Certified Ethical Hacker (CEH) bestätigt das Anwendungswissen von Prüfern, Sicherheitsbeauftragten und Site-Administratoren, um die Mindeststandards für die Zertifizierung professioneller Informationssicherheitsspezialisten in Ethical-Hacking-Maßnahmen festzulegen und zu regeln. Das Bestehen der CEH-Prüfung bescheinigt, dass Personen die spezifische Netzwerksicherheitsdisziplin des Ethical Hacking aus einer anbieterneutralen Perspektive beherrschen.

Unterricht

15+ Unterricht | 250+ Tests | 70+ Karteikarten | 140+ Glossar der Begriffe

Testvorbereitung

100+ Fragen vor der Beurteilung | 2+ Ausführliche Tests | 100+ Fragen nach der Bewertung | 200+ Testfragen zur Praxis

Praktische Übungen

38+ LiveLab | 38+ Videoanleitungen | 16+ Minutes

1

Introduction

  • What Is a CEH?
  • About EC-Council
  • Using This Course
  • Objective Map
  • Let’s Get Started!
2

Ethical Hacking

  • Overview of Ethics
  • Overview of Ethical Hacking
  • Methodology of Ethical Hacking
  • Summary
3

Networking Foundations

  • Communications Models
  • Topologies
  • Physical Networking
  • IP
  • TCP
  • UDP
  • Internet Control Message Protocol
  • Network Architectures
  • Cloud Computing
  • Summary
4

Security Foundations

  • The Triad
  • Risk
  • Policies, Standards, and Procedures
  • Security Technology
  • Being Prepared
  • Summary
5

Footprinting and Reconnaissance

  • Open-Source Intelligence
  • Domain Name System
  • Passive Reconnaissance
  • Website Intelligence
  • Technology Intelligence
  • Summary
6

Scanning Networks

  • Ping Sweeps
  • Port Scanning
  • Vulnerability Scanning
  • Packet Crafting and Manipulation
  • Evasion Techniques
  • Summary
7

Enumeration

  • Service Enumeration
  • Remote Procedure Calls
  • Server Message Block
  • Simple Network Management Protocol
  • Simple Mail Transfer Protocol
  • Web-Based Enumeration
  • Summary
8

System Hacking

  • Searching for Exploits
  • System Compromise
  • Gathering Passwords
  • Password Cracking
  • Client-Side Vulnerabilities
  • Post Exploitation
  • Summary
9

Malware

  • Malware Types
  • Malware Analysis
  • Creating Malware
  • Malware Infrastructure
  • Antivirus Solutions
  • Summary
10

Sniffing

  • Packet Capture
  • Packet Analysis
  • Spoofing Attacks
  • Summary
11

Social Engineering

  • Social Engineering
  • Physical Social Engineering
  • Phishing Attacks
  • Website Attacks
  • Wireless Social Engineering
  • Automating Social Engineering
  • Summary
12

Wireless Security

  • Wi-Fi
  • Bluetooth
  • Mobile Devices
  • Summary
13

Attack and Defense

  • Web Application Attacks
  • Denial of Service Attacks
  • Application Exploitation
  • Lateral Movement
  • Defense in Depth/Defense in Breadth
  • Defensible Network Architecture
  • Summary
14

Cryptography

  • Basic Encryption
  • Symmetric Key Cryptography
  • Asymmetric Key Cryptography
  • Certificate Authorities and Key Management
  • Cryptographic Hashing
  • PGP and S/MIME
  • Summary
15

Security Architecture and Design

  • Data Classification
  • Security Models
  • Application Architecture
  • Security Architecture
  • Summary

1

Security Foundations

  • Erstellen einer persönlichen Linux-Firewall mit iptables
  • Observing Syslog Messages
  • Verwenden der Ereignisanzeige
  • Konfigurieren von Überwachungsrichtlinien in Windows
2

Footprinting and Reconnaissance

  • Verwendung des whois-Programms
  • Verwendung des theHarvester-Tools
  • Verwendung von Recon-ng zum Sammeln von Informationen
  • Mit Maltego Informationen sammeln
  • Using the host Program
  • Verwendung von nslookup für passive Aufklärung
  • Durchführen einer Zonenübertragung mit dig
  • Verwenden von dnsrecon zum Durchführen einer Aufzählung
  • Spiegeln von Websites mit HTTrack
3

Scanning Networks

  • Using the fping Command
  • Verwenden des Befehls masscan
  • Scannen eines Ports mit nmap
  • Verwendung des Zenmap-Tools
  • Using OpenVAS
  • Verwendung des hping-Programms
4

Enumeration

  • Using the Metasploit SunRPC Scanner
  • Using nmap for Enumerating Users
  • Aufzählen von Daten mit enum4linux
5

System Hacking

  • Suche nach Exploits mithilfe von searchsploit
  • Erstellen eines Screenshots einer Zielmaschine mit Metasploit
  • Ausnutzen von Windows 7 mit Metasploit
  • Mit John the Ripper ein Linux-Passwort knacken
  • Knacken von Windows-Passwörtern
6

Malware

  • Scannen von Malware mit Antivirus
  • Beobachten eines MD5-generierten Hash-Werts
  • Verwenden des msfvenom-Programms
7

Sniffing

  • Erfassen von Paketen mit Wireshark
  • Erfassen von Netzwerkpaketen mit tcpdump
  • Performing ARP Spoofing
8

Social Engineering

  • Using the SET Tool
9

Attack and Defense

  • Angriff auf eine Website mithilfe von XSS-Injection
  • Ausnutzen einer Website mithilfe von SQL-Injection
10

Cryptography

  • Verwenden von OpenSSL zum Erstellen eines öffentlichen/privaten Schlüsselpaars
  • Beobachten eines SHA-generierten Hash-Werts

Haben Sie Fragen? Schauen Sie sich die FAQs an

Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?

Kontaktiere uns jetzt

Keine offiziellen Voraussetzungen

500 USD

Multiple-Choice-Fragen

Die Prüfung umfasst 125 Fragen.

240 Minuten

Dies ist prüfungsabhängig.

Hier sind die Richtlinien für die Wiederholung:

  • Wenn ein Kandidat die Prüfung beim ersten Versuch nicht besteht, ist für die zweite Wiederholungsprüfung (1. Wiederholungsprüfung) keine Bedenkzeit oder Wartezeit erforderlich.
  • Besteht ein Kandidat den zweiten Versuch (1. Wiederholungsversuch) nicht, ist eine Wartezeit von 14 Tagen vor dem dritten Versuch (2. Wiederholungsversuch) erforderlich.
  • Besteht ein Kandidat den dritten Versuch (2. Wiederholungsversuch) nicht, ist eine Wartezeit von 14 Tagen vor dem vierten Versuch (3. Wiederholungsversuch) erforderlich.
  • Besteht ein Kandidat den vierten Versuch (dritte Wiederholung) nicht, ist vor der fünften Wiederholung der Prüfung eine Wartezeit von 14 Tagen einzuhalten.
  • Ein Kandidat darf eine bestimmte Prüfung nicht öfter als fünfmal in einem Zeitraum von 12 Monaten (1 Jahr) ablegen. Außerdem wird eine Wartezeit von 12 Monaten verhängt, bevor er die Prüfung zum sechsten Mal (5. Wiederholung) ablegen darf.
  • Kandidaten, die die Prüfung bestehen, dürfen die gleiche Prüfungsversion nicht ein zweites Mal versuchen.

Drei Jahre

Certified Ethical Hacker (CEH v10 )

$ 279.99

Kaufe jetzt
Scrolle nach oben