Ethical Hacking Tools & Techniques

Prepare for EC-Council CEH v12 Exam. Practice, and master the Ethical Hacking tools & techniques that keep hackers out because knowing their game makes you unbeatable.

(ETHICAL-HACK.AE3)
Lessons
Lab
TestPrep
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Learn ethical hacking to cut through the noise. Explore different ethical hacking techniques from the ground up, with hands-on labs in reconnaissance, system breaches, and malware analysis. 

You’ll use ethical hacking tools like Metasploit and Nmap, exploit wireless & IoT vulnerabilities, and learn to counter attacks before they happen.

Focused on skill development to prepare you well for certifications, career upgrades, or outsmarting threats.

Fähigkeiten, die Sie erwerben werden

  • Threat Intelligence & Offensive Security Fundamentals: Master information security and ethical hacking principles to understand attacker tactics.
  • Open-Source Intelligence (OSINT) & Passive Reconnaissance: Learn reconnaissance techniques to uncover information about potential targets.
  • Vulnerability Assessment & Exploit Mapping: Develop vulnerability analysis skills to identify exploitable security gaps.
  • Penetration Testing Tools & Tactical Exploitation: Gain proficiency in tools and techniques used to infiltrate systems.
  • Network Discovery & Host Enumeration: Develop network scanning skills to discover live and vulnerable machines.
  • Service Fingerprinting & Active Enumeration: Sharpen your skills in OS banner grabbing, service, and user enumeration.
  • Post-Exploitation Tactics & Anti-Forensics: Explore system hacking, steganography, and counter-techniques to hide your activity. 

1

Einführung

  • Was ist ein CEH?
  • Über den EG-Rat
  • Nutzung dieses Kurses
  • Zielkarte
  • Lass uns anfangen!
2

Ethisches Hacken

  • Überblick über Ethik
  • Überblick über ethisches Hacking
  • Angriffsmodellierung
  • Methodik des ethischen Hackings
  • Zusammenfassung
3

Netzwerkgrundlagen

  • Kommunikationsmodelle
  • Topologien
  • Physische Vernetzung
  • IP
  • TCP
  • UDP
  • Internet Control Message Protocol
  • Netzwerkarchitekturen
  • Cloud Computing
  • Zusammenfassung
4

Sicherheitsgrundlagen

  • Die Triade
  • Informationssicherheit und Risiko
  • Richtlinien, Standards und Verfahren
  • Organisieren Sie Ihren Schutz
  • Sicherheitstechnik
  • Vorbereitet sein
  • Zusammenfassung
5

Footprinting und Aufklärung

  • Open-Source-Intelligenz
  • Domain-Name-System
  • Passive Aufklärung
  • Website-Intelligenz
  • Technologieintelligenz
  • Zusammenfassung
6

Netzwerke scannen

  • Ping-Sweeps
  • Port-Scannen
  • Schwachstellenscan
  • Paketherstellung und -manipulation
  • Ausweichtechniken
  • Schützen und erkennen
  • Zusammenfassung
7

Aufzählung

  • Dienstaufzählung
  • Remoteprozeduraufrufe
  • Server-Nachrichtenblock
  • Einfaches Netzwerkverwaltungsprotokoll
  • Simple Mail Transfer Protocol
  • Webbasierte Aufzählung
  • Zusammenfassung
8

System-Hacking

  • Auf der Suche nach Exploits
  • Systemkompromiss
  • Passwörter sammeln
  • Passwort knacken
  • Clientseitige Schwachstellen
  • Vom Land leben
  • Fuzzing
  • Post-Ausbeutung
  • Zusammenfassung
9

Schadsoftware

  • Malware-Typen
  • Malware-Analyse
  • Malware erstellen
  • Malware-Infrastruktur
  • Antivirenlösungen
  • Beharrlichkeit
  • Zusammenfassung
10

Schnüffeln

  • Paketerfassung
  • Sniffer erkennen
  • Paketanalyse
  • Spoofing-Angriffe
  • Zusammenfassung
11

Soziale Entwicklung

  • Soziale Entwicklung
  • Physikalische Sozialtechnik
  • Phishing-Angriffe
  • Social Engineering für soziale Netzwerke
  • Website-Angriffe
  • Drahtloses Social Engineering
  • Automatisierung von Social Engineering
  • Zusammenfassung
12

Sicherheit bei drahtlosen Verbindungen

  • W-lan
  • Bluetooth
  • Mobile Geräte
  • Zusammenfassung
13

Angriff und Verteidigung

  • Angriffe auf Webanwendungen
  • Denial-of-Service-Angriffe
  • Anwendungsausnutzung
  • Seitliche Bewegung
  • Verteidigung in der Tiefe/Verteidigung in der Breite
  • Vertretbare Netzwerkarchitektur
  • Zusammenfassung
14

Kryptographie

  • Grundlegende Verschlüsselung
  • Symmetrische Schlüsselkryptographie
  • Asymmetrische Schlüsselkryptographie
  • Zertifizierungsstellen und Schlüsselverwaltung
  • Kryptografisches Hashing
  • PGP und S/MIME
  • Festplatten- und Dateiverschlüsselung
  • Zusammenfassung
15

Sicherheitsarchitektur und Design

  • Datenklassifizierung
  • Sicherheitsmodelle
  • Anwendungsarchitektur
  • Sicherheitsarchitektur
  • Zusammenfassung
16

Cloud Computing und das Internet der Dinge

  • Übersicht über Cloud Computing
  • Cloud-Architekturen und -Bereitstellung
  • Häufige Cloud-Bedrohungen
  • Internet der Dinge
  • Betriebstechnologie
  • Zusammenfassung

1

Netzwerkgrundlagen

  • Zuweisen verschiedener Klassen von IP-Adressen
2

Sicherheitsgrundlagen

  • Erstellen einer persönlichen Linux-Firewall mit iptables
  • Durchführen der IDS-Konfiguration mit Snort
  • Anzeigen von Syslog für Überwachungsprotokolle
  • Verwenden der Ereignisanzeige
  • Konfigurieren von Überwachungsrichtlinien in Windows
3

Footprinting und Aufklärung

  • Verwendung von Recon-ng zum Sammeln von Informationen
  • Mit Maltego Informationen sammeln
  • Verwendung des theHarvester-Tools
  • Verwendung des whois-Programms
  • Verwenden von dnsrecon zum Durchführen einer Aufzählung
  • Durchführen einer Zonenübertragung mit dig
  • Verwendung von ipconfig zur Durchführung einer Aufklärung
  • Spiegeln von Websites mit HTTrack
  • Verwendung und Überprüfung der Google Hacking Database (GHDB)
4

Netzwerke scannen

  • Verwendung des Zenmap-Tools
  • Durchführen von Schwachstellenscans mit Nessus
  • Durchführen von Schwachstellenscans mit OpenVAS
5

Aufzählung

  • Aufzählen von Daten mit enum4linux
6

System-Hacking

  • Suche nach Exploits mithilfe von searchsploit
  • Erstellen eines Screenshots einer Zielmaschine mit Metasploit
  • Laden und Verwenden von Mimikatz
  • Mit John the Ripper ein Linux-Passwort knacken
  • Knacken von Windows-Passwörtern
  • Verwenden von Rainbow Tables zum Knacken von Passwörtern
  • Ausnutzen von Windows 7 mit Metasploit
7

Schadsoftware

  • Beobachten eines MD5-generierten Hash-Werts
  • Verwenden des msfvenom-Programms
  • Scannen von Malware mit Antivirus
8

Schnüffeln

  • Erfassen von Paketen mit Wireshark
  • Durchführen von ARP-Spoofing
9

Soziale Entwicklung

  • Erkennen einer Phishing-Site mit Netcraft
  • Verwenden des SET-Tools zum Planen eines Angriffs
10

Sicherheit bei drahtlosen Verbindungen

  • Erstellen einer Netzwerkrichtlinie für 802.1X
  • Einen WLAN-Hotspot sichern
11

Angriff und Verteidigung

  • Ausnutzen einer Website mithilfe von SQL-Injection
  • Angriff auf eine Website mithilfe von XSS-Injection
  • Simulation eines DoS-Angriffs
  • Abwehr eines Pufferüberlaufangriffs
  • Einrichten eines Honeypots unter Kali Linux
12

Kryptographie

  • Symmetrische Verschlüsselung durchführen
  • Untersuchung der asymmetrischen Verschlüsselung
  • Verwenden von OpenSSL zum Erstellen eines öffentlichen/privaten Schlüsselpaars
  • Beobachten eines SHA-generierten Hash-Werts
  • Erstellen einer PGP-Zertifizierung
13

Sicherheitsarchitektur und Design

  • Erstellen der Beispieldaten in MongoDB
14

Cloud Computing und das Internet der Dinge

  • Durchführen von Session Hijacking mit Burp Suite

Haben Sie Fragen? Schauen Sie sich die FAQs an

  Want to Learn More?

Kontaktiere uns jetzt

There’s no single "best" tool. It depends on the task. Top tools include:

  • Network Scanning: Nmap (open-source) or Nessus (commercial) for vulnerability detection.
  • Exploitation: Metasploit Framework (for penetration testing) and Burp Suite (for web app security).
  • Password Cracking: Hashcat (GPU-accelerated) or John the Ripper.
  • Packet Analysis: Wireshark for real-time traffic inspection.
  • AI-Powered Tools: ReconAI (OSINT automation) and XploitGPT (exploit scripting assistance) are gaining traction.

Pro Tip: Ethical hackers often combine tools like Nmap (recon) + Metasploit (exploitation) + OWASP ZAP (web apps) for comprehensive testing. Gain a hands-on training for Ethical Hacking tools and techniques to achieve mastery and secure high-paying jobs. 

Yes, coding is essential. Key languages include:

  • Python: For scripting exploits, automation, and tool customization (e.g., writing custom scanners).
  • C/C++: To understand low-level vulnerabilities like buffer overflows.
  • JavaScript/SQL: For web app attacks (XSS, SQL injection).
  • Bash/PowerShell: For command-line tasks and post-exploitation.

Note: While deep programming expertise isn’t always required, reading and modifying code is critical for identifying vulnerabilities.

The average ethical hacker salary in the United States is $147,108./year. 

Absolutely. Many roles are fully remote, such as:

  • Penetration Testers: Conducting vulnerability scans and simulated attacks remotely.
  • Security Consultants: Advising clients on security posture via virtual meetings.
  • Freelancers: Platforms like Jobgether list remote ethical hacking gigs.

Requirements: Home lab setup (Kali Linux, VPN), reliable internet, and compliance with client security protocols

Become a Skillful Ethical Hacker

  Don't wait to be on the defense. Enroll in our Ethical Hacking Training and master the skills to ethically exploit systems, identify vulnerabilities, and launch safe simulations.

$279.99

Kaufe jetzt

Ähnliche Kurse

Alle Kurse
Scrolle nach oben