Certified Ethical Hacker (CEH v10 )
(CEH-v10) / ISBN : 978-1-64459-115-4
Über diesen Kurs
Beginnen Sie Ihre Vorbereitung auf die Prüfung zum EC-Council Certified Ethical Hacker mit dem CEH v10-Kurs und -Labor. Das Labor simuliert reale Hardware-, Software- und Befehlszeilenschnittstellenumgebungen und kann jedem Lehrbuch, Kurs oder Training zugeordnet werden. Der Certified Ethical Hacker-Zertifizierungskurs und das Labor decken die Prüfungsziele von CEH v10 gründlich ab und vermitteln die Prinzipien des ethischen Hackens. Lektionen und TestPrep bereiten Kandidaten mit ihren interaktiven Aufgabentypen zusätzlich auf diese Zertifizierungsprüfung vor.
Fähigkeiten, die Sie erwerben werden
Die Zertifizierung zum Certified Ethical Hacker (CEH) bestätigt das Anwendungswissen von Prüfern, Sicherheitsbeauftragten und Site-Administratoren, um die Mindeststandards für die Zertifizierung professioneller Informationssicherheitsspezialisten in Ethical-Hacking-Maßnahmen festzulegen und zu regeln. Das Bestehen der CEH-Prüfung bescheinigt, dass Personen die spezifische Netzwerksicherheitsdisziplin des Ethical Hacking aus einer anbieterneutralen Perspektive beherrschen.
Holen Sie sich die Unterstützung, die Sie brauchen. Melden Sie sich für unseren Kurs mit Lehrer an.
Unterricht
15+ Unterricht | 250+ Tests | 70+ Karteikarten | 140+ Glossar der Begriffe
Testvorbereitung
100+ Fragen vor der Beurteilung | 2+ Ausführliche Tests | 100+ Fragen nach der Bewertung | 200+ Testfragen zur Praxis
Praktische Übungen
38+ LiveLab | 38+ Videoanleitungen | 16+ Minutes
Introduction
- What Is a CEH?
- About EC-Council
- Using This Course
- Objective Map
- Let’s Get Started!
Ethical Hacking
- Overview of Ethics
- Overview of Ethical Hacking
- Methodology of Ethical Hacking
- Summary
Networking Foundations
- Communications Models
- Topologies
- Physical Networking
- IP
- TCP
- UDP
- Internet Control Message Protocol
- Network Architectures
- Cloud Computing
- Summary
Security Foundations
- The Triad
- Risk
- Policies, Standards, and Procedures
- Security Technology
- Being Prepared
- Summary
Footprinting and Reconnaissance
- Open-Source Intelligence
- Domain Name System
- Passive Reconnaissance
- Website Intelligence
- Technology Intelligence
- Summary
Scanning Networks
- Ping Sweeps
- Port Scanning
- Vulnerability Scanning
- Packet Crafting and Manipulation
- Evasion Techniques
- Summary
Enumeration
- Service Enumeration
- Remote Procedure Calls
- Server Message Block
- Simple Network Management Protocol
- Simple Mail Transfer Protocol
- Web-Based Enumeration
- Summary
System Hacking
- Searching for Exploits
- System Compromise
- Gathering Passwords
- Password Cracking
- Client-Side Vulnerabilities
- Post Exploitation
- Summary
Malware
- Malware Types
- Malware Analysis
- Creating Malware
- Malware Infrastructure
- Antivirus Solutions
- Summary
Sniffing
- Packet Capture
- Packet Analysis
- Spoofing Attacks
- Summary
Social Engineering
- Social Engineering
- Physical Social Engineering
- Phishing Attacks
- Website Attacks
- Wireless Social Engineering
- Automating Social Engineering
- Summary
Wireless Security
- Wi-Fi
- Bluetooth
- Mobile Devices
- Summary
Attack and Defense
- Web Application Attacks
- Denial of Service Attacks
- Application Exploitation
- Lateral Movement
- Defense in Depth/Defense in Breadth
- Defensible Network Architecture
- Summary
Cryptography
- Basic Encryption
- Symmetric Key Cryptography
- Asymmetric Key Cryptography
- Certificate Authorities and Key Management
- Cryptographic Hashing
- PGP and S/MIME
- Summary
Security Architecture and Design
- Data Classification
- Security Models
- Application Architecture
- Security Architecture
- Summary
Security Foundations
- Erstellen einer persönlichen Linux-Firewall mit iptables
- Observing Syslog Messages
- Verwenden der Ereignisanzeige
- Konfigurieren von Überwachungsrichtlinien in Windows
Footprinting and Reconnaissance
- Verwendung des whois-Programms
- Verwendung des theHarvester-Tools
- Verwendung von Recon-ng zum Sammeln von Informationen
- Mit Maltego Informationen sammeln
- Using the host Program
- Verwendung von nslookup für passive Aufklärung
- Durchführen einer Zonenübertragung mit dig
- Verwenden von dnsrecon zum Durchführen einer Aufzählung
- Spiegeln von Websites mit HTTrack
Scanning Networks
- Using the fping Command
- Verwenden des Befehls masscan
- Scannen eines Ports mit nmap
- Verwendung des Zenmap-Tools
- Using OpenVAS
- Verwendung des hping-Programms
Enumeration
- Using the Metasploit SunRPC Scanner
- Using nmap for Enumerating Users
- Aufzählen von Daten mit enum4linux
System Hacking
- Suche nach Exploits mithilfe von searchsploit
- Erstellen eines Screenshots einer Zielmaschine mit Metasploit
- Ausnutzen von Windows 7 mit Metasploit
- Mit John the Ripper ein Linux-Passwort knacken
- Knacken von Windows-Passwörtern
Malware
- Scannen von Malware mit Antivirus
- Beobachten eines MD5-generierten Hash-Werts
- Verwenden des msfvenom-Programms
Sniffing
- Erfassen von Paketen mit Wireshark
- Erfassen von Netzwerkpaketen mit tcpdump
- Performing ARP Spoofing
Social Engineering
- Using the SET Tool
Attack and Defense
- Angriff auf eine Website mithilfe von XSS-Injection
- Ausnutzen einer Website mithilfe von SQL-Injection
Cryptography
- Verwenden von OpenSSL zum Erstellen eines öffentlichen/privaten Schlüsselpaars
- Beobachten eines SHA-generierten Hash-Werts
Haben Sie Fragen? Schauen Sie sich die FAQs an
Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?
Kontaktiere uns jetztKeine offiziellen Voraussetzungen
500 USD
Multiple-Choice-Fragen
Die Prüfung umfasst 125 Fragen.
240 Minuten
Dies ist prüfungsabhängig.
Hier sind die Richtlinien für die Wiederholung:
- Wenn ein Kandidat die Prüfung beim ersten Versuch nicht besteht, ist für die zweite Wiederholungsprüfung (1. Wiederholungsprüfung) keine Bedenkzeit oder Wartezeit erforderlich.
- Besteht ein Kandidat den zweiten Versuch (1. Wiederholungsversuch) nicht, ist eine Wartezeit von 14 Tagen vor dem dritten Versuch (2. Wiederholungsversuch) erforderlich.
- Besteht ein Kandidat den dritten Versuch (2. Wiederholungsversuch) nicht, ist eine Wartezeit von 14 Tagen vor dem vierten Versuch (3. Wiederholungsversuch) erforderlich.
- Besteht ein Kandidat den vierten Versuch (dritte Wiederholung) nicht, ist vor der fünften Wiederholung der Prüfung eine Wartezeit von 14 Tagen einzuhalten.
- Ein Kandidat darf eine bestimmte Prüfung nicht öfter als fünfmal in einem Zeitraum von 12 Monaten (1 Jahr) ablegen. Außerdem wird eine Wartezeit von 12 Monaten verhängt, bevor er die Prüfung zum sechsten Mal (5. Wiederholung) ablegen darf.
- Kandidaten, die die Prüfung bestehen, dürfen die gleiche Prüfungsversion nicht ein zweites Mal versuchen.
Drei Jahre