Certified Ethical Hacker (CEH v12) Study Guide
Want to be the good guy with the black hat? Our CEH v12 Study Guide preps you for the Certified Ethical Hacker exam and a thrilling cybersecurity career.
(CEH-v12.AE1) / ISBN : 978-1-64459-981-5Über diesen Kurs
Cybersecurity threats are constantly evolving, and ethical hackers are the heroes on the front lines. This Certified Ethical Hacker Training & Certification prep course is your comprehensive toolkit for mastering the skills and knowledge needed to ace the Certified Ethical Hacker exam. Learn in-depth explanations, perform hands-on exercises, and take practice tests that mirror the real exam format. Don't just fight cybercrime, outsmart it – enroll today and become a CEH v12 professional.
Fähigkeiten, die Sie erwerben werden
- Master information security and ethical hacking principles to understand attacker tactics.
- Learn reconnaissance techniques to uncover information about potential targets.
- Develop vulnerability analysis skills to identify exploitable security gaps.
- Gain proficiency in tools and techniques used to infiltrate systems.
- Develop network scanning skills to discover live and vulnerable machines.
- Sharpen your skills in OS banner grabbing, service, and user enumeration.
- Explore system hacking, steganography, and counter-techniques to hide your activity.
- Prepare with hands-on examples and 750 practice tests that mirror the real exam format to pass the Certified Ethical Hacker (CEH) v12 exam
Holen Sie sich die Unterstützung, die Sie brauchen. Melden Sie sich für unseren Kurs mit Lehrer an.
Unterricht
16+ Unterricht | 588+ Übungen | 225+ Tests | 300+ Karteikarten | 151+ Glossar der Begriffe
Testvorbereitung
125+ Fragen vor der Beurteilung | 2+ Ausführliche Tests | 125+ Fragen nach der Bewertung | 250+ Testfragen zur Praxis
Praktische Übungen
47+ LiveLab | 00+ Minutes
Einführung
- Was ist ein CEH?
- Über den EG-Rat
- Nutzung dieses Kurses
- Zielkarte
- Lass uns anfangen!
Ethisches Hacken
- Überblick über Ethik
- Überblick über ethisches Hacking
- Angriffsmodellierung
- Methodik des ethischen Hackings
- Zusammenfassung
Netzwerkgrundlagen
- Kommunikationsmodelle
- Topologien
- Physische Vernetzung
- IP
- TCP
- UDP
- Internet Control Message Protocol
- Netzwerkarchitekturen
- Cloud Computing
- Zusammenfassung
Sicherheitsgrundlagen
- Die Triade
- Informationssicherheit und Risiko
- Richtlinien, Standards und Verfahren
- Organisieren Sie Ihren Schutz
- Sicherheitstechnik
- Vorbereitet sein
- Zusammenfassung
Footprinting und Aufklärung
- Open-Source-Intelligenz
- Domain-Name-System
- Passive Aufklärung
- Website-Intelligenz
- Technologieintelligenz
- Zusammenfassung
Netzwerke scannen
- Ping-Sweeps
- Port-Scannen
- Schwachstellenscan
- Paketherstellung und -manipulation
- Ausweichtechniken
- Schützen und erkennen
- Zusammenfassung
Aufzählung
- Dienstaufzählung
- Remoteprozeduraufrufe
- Server-Nachrichtenblock
- Einfaches Netzwerkverwaltungsprotokoll
- Simple Mail Transfer Protocol
- Webbasierte Aufzählung
- Zusammenfassung
System-Hacking
- Auf der Suche nach Exploits
- Systemkompromiss
- Passwörter sammeln
- Passwort knacken
- Clientseitige Schwachstellen
- Vom Land leben
- Fuzzing
- Post-Ausbeutung
- Zusammenfassung
Schadsoftware
- Malware-Typen
- Malware-Analyse
- Malware erstellen
- Malware-Infrastruktur
- Antivirenlösungen
- Beharrlichkeit
- Zusammenfassung
Schnüffeln
- Paketerfassung
- Sniffer erkennen
- Paketanalyse
- Spoofing-Angriffe
- Zusammenfassung
Soziale Entwicklung
- Soziale Entwicklung
- Physikalische Sozialtechnik
- Phishing-Angriffe
- Social Engineering für soziale Netzwerke
- Website-Angriffe
- Drahtloses Social Engineering
- Automatisierung von Social Engineering
- Zusammenfassung
Sicherheit bei drahtlosen Verbindungen
- W-lan
- Bluetooth
- Mobile Geräte
- Zusammenfassung
Angriff und Verteidigung
- Angriffe auf Webanwendungen
- Denial-of-Service-Angriffe
- Anwendungsausnutzung
- Seitliche Bewegung
- Verteidigung in der Tiefe/Verteidigung in der Breite
- Vertretbare Netzwerkarchitektur
- Zusammenfassung
Kryptographie
- Grundlegende Verschlüsselung
- Symmetrische Schlüsselkryptographie
- Asymmetrische Schlüsselkryptographie
- Zertifizierungsstellen und Schlüsselverwaltung
- Kryptografisches Hashing
- PGP und S/MIME
- Festplatten- und Dateiverschlüsselung
- Zusammenfassung
Sicherheitsarchitektur und Design
- Datenklassifizierung
- Sicherheitsmodelle
- Anwendungsarchitektur
- Sicherheitsarchitektur
- Zusammenfassung
Cloud Computing und das Internet der Dinge
- Übersicht über Cloud Computing
- Cloud-Architekturen und -Bereitstellung
- Häufige Cloud-Bedrohungen
- Internet der Dinge
- Betriebstechnologie
- Zusammenfassung
Netzwerkgrundlagen
- Zuweisen verschiedener Klassen von IP-Adressen
Sicherheitsgrundlagen
- Erstellen einer persönlichen Linux-Firewall mit iptables
- Durchführen der IDS-Konfiguration mit Snort
- Anzeigen von Syslog für Überwachungsprotokolle
- Verwenden der Ereignisanzeige
- Konfigurieren von Überwachungsrichtlinien in Windows
Footprinting und Aufklärung
- Verwendung von Recon-ng zum Sammeln von Informationen
- Mit Maltego Informationen sammeln
- Verwendung des theHarvester-Tools
- Verwendung des whois-Programms
- Verwenden von dnsrecon zum Durchführen einer Aufzählung
- Durchführen einer Zonenübertragung mit dig
- Verwendung von ipconfig zur Durchführung einer Aufklärung
- Spiegeln von Websites mit HTTrack
- Verwendung und Überprüfung der Google Hacking Database (GHDB)
Netzwerke scannen
- Verwendung des Zenmap-Tools
- Durchführen von Schwachstellenscans mit Nessus
- Durchführen von Schwachstellenscans mit OpenVAS
Aufzählung
- Aufzählen von Daten mit enum4linux
System-Hacking
- Suche nach Exploits mithilfe von searchsploit
- Erstellen eines Screenshots einer Zielmaschine mit Metasploit
- Laden und Verwenden von Mimikatz
- Mit John the Ripper ein Linux-Passwort knacken
- Knacken von Windows-Passwörtern
- Verwenden von Rainbow Tables zum Knacken von Passwörtern
- Ausnutzen von Windows 7 mit Metasploit
Schadsoftware
- Beobachten eines MD5-generierten Hash-Werts
- Verwenden des msfvenom-Programms
- Scannen von Malware mit Antivirus
Schnüffeln
- Erfassen von Paketen mit Wireshark
- Durchführen von ARP-Spoofing
Soziale Entwicklung
- Erkennen einer Phishing-Site mit Netcraft
- Verwenden des SET-Tools zum Planen eines Angriffs
Sicherheit bei drahtlosen Verbindungen
- Erstellen einer Netzwerkrichtlinie für 802.1X
- Einen WLAN-Hotspot sichern
Angriff und Verteidigung
- Ausnutzen einer Website mithilfe von SQL-Injection
- Angriff auf eine Website mithilfe von XSS-Injection
- Simulation eines DoS-Angriffs
- Abwehr eines Pufferüberlaufangriffs
- Einrichten eines Honeypots unter Kali Linux
Kryptographie
- Symmetrische Verschlüsselung durchführen
- Untersuchung der asymmetrischen Verschlüsselung
- Verwenden von OpenSSL zum Erstellen eines öffentlichen/privaten Schlüsselpaars
- Beobachten eines SHA-generierten Hash-Werts
- Erstellen einer PGP-Zertifizierung
Sicherheitsarchitektur und Design
- Erstellen der Beispieldaten in MongoDB
Cloud Computing und das Internet der Dinge
- Durchführen von Session Hijacking mit Burp Suite
Haben Sie Fragen? Schauen Sie sich die FAQs an
Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?
Kontaktiere uns jetztThe v12 in CEH refers to the latest version of the Certified Ethical Hacker program, which includes updated modules, tools, and case studies reflecting the current strategies employed by hackers and information security professionals
The CEH v12 exam has no strict prerequisites, but it is recommended that candidates have:
- A minimum of 2 years of work experience in information security.
- A solid understanding of network security, system security, and cybersecurity concepts.
The CEH v12 certification process involves a knowledge exam that lasts 4 hours with 125 multiple-choice questions. Additionally, there is a practical exam that is 6 hours long.
The cost for the Certified Ethical Hacker (CEH) program can vary. The self-paced Certified Ethical Hacker program costs between $250 to $600, the CEH exam cost is $1199, and remote proctoring for the CEH exam will cost an additional $100.
To be eligible for the CEH certification, candidates typically need a strong background in IT, such as a bachelor’s degree in computer science, IT management/security, cybersecurity, or a related field. Two years of work experience in information security and documentable work experience in all nine CEH domains are also required. There’s a $100 non-refundable eligibility application fee.