Nützliches Wissen macht weiser als viel Wissen.
Aischylos
IT Training für die Praxis - unser Verständnis:
Wir vermitteln nicht nur Wissen,
unsere Trainer teilen mit Ihnen auch ihre Erfahrungen,
damit Sie bei uns konkrete Kompetenzen für Ihre Praxis erwerben !

ETHAC : EC-Council Certified Ethical Hacking

Hersteller- und anbieterunabhängig - für Fortgeschrittene
Sie können wählen, in welcher Form Sie Ihr Seminar bei uns besuchen
Klassisches Training im Seminarraum
 
Online Seminar im Virtual Classroom
Das Präsenz-Training im Klassenraum ist die “klassische“ Ausbildungsform.
Mit Gleichgesinnten erleben Sie Ihr Training hautnah in unserem Trainingcenter, verbringen gemeinsam Ihre Pausen und tauschen sich untereinander und auch mit der/dem Trainer*In aus.
 
An Ihrem Arbeitsplatz oder von Zuhause
Volle Interaktion mit dem Trainer
und den anderen Teilnehmern

Details zum Online-Training

Die Durchführung Ihres Seminars ist bei uns sicher
richtig bei trainingcenter.at Sie sind hier richtig, wenn Sie suchen:

 Kursnutzen  Ethical Hacking Kurs für Einsteiger und leicht Fortgeschrittene

 Kursnutzen  Ethical Hacking Seminar für Ihre Anforderungen

 Kursnutzen  Ethical Hacking Training für die Praxis

 Kursnutzen  Ethical Hacking Workshop für Ihre offenen Fragen

 Kursnutzen  Ethical Hacking Ausbildung für Anspruchsvolle

 Kursnutzen  Systematische Einführung in Ethical Hacking

 Kursnutzen  Fundierte Schulung für Ethical Hacking

 Kursnutzen  Ethical Hacking Grundlagen

 Kursnutzen  Ethical Hacking effizient lernen

trainingcenter seminarbeschreibung Wichtiger Hinweis
Dieses Seminar behandelt die aktuelle Version CEHv12 
und bereitet auf die Prüfung 312-50 CEH Exam vor.
Testfragen: 125
Testdauer: 4 Stunden
Testform: Multiple Choice Testanbieter: VUE bei ETC Wien oder Graz
Das Examen ist im Kurspreis inkludiert!
trainingcenter seminarbeschreibung Kursziel
Sie glauben, dass Ihr Netzwerk optimal gesichert ist? Nach Besuch des Kurses werden Sie die Sicherheit Ihres Netzwerkes in einem ganz anderen Licht sehen und haben nicht nur gelernt die Schwachstellen Ihres Netzwerks zu erkennen,
sondern auch dieses optimal gegen Angriffe zu sichern. Denn - um einen Hacker zu bekämpfen, muss man denken wie einer.
Wer ist ein Certified Ethical Hacker?
Ein Certified Ethical Hacker ist ein Spezialist*in, der*die typischerweise in einer Red Team-Umgebung arbeitet und sich auf Angriffe auf Computersysteme und den Zugang zu Netzwerken, Anwendungen, Datenbanken
und andere kritische Daten auf gesicherten Systemen konzentriert. Ein CEH versteht Angriffsstrategien, den Einsatz von kreativen Angriffsvektoren und weiß um die Fähigkeiten und die Kreativität böswilliger Hacker.
Im Gegensatz zu böswilligen Hackern, arbeiten Certified Ethical Hacker mit Erlaubnis der Systemeigentümer und ergreifen alle Vorsichtsmaßnahmen, um sicherzustellen, dass die Ergebnisse vertraulich bleiben. Bug Bounty Researchers sind Profi-Ethical Hacker,
die ihre Angriffstechniken einsetzen, um Schwachstellen in den Systemen aufzudecken.
Certified Ethical Hacker (CEH) Version 12
CEH bietet ein tiefes Verständnis der Ethical Hacking-Phasen, der verschiedenen Angriffsvektoren und präventive Gegenmaßnahmen.
Sie werden lernen, wie Hacker böswillig denken und handeln, damit werden Sie besser in der Lage sein, Ihre Sicherheitsinfrastruktur einzurichten und künftige Angriffe abzuwehren.
Systemschwächen und Schwachstellen zu verstehen, hilft Organisationen, Systemsicherheitskontrollen zu etablieren, um das Risiko eines Zwischenfalls zu minimieren.
CEH wurde gebaut, um eine praktische Umgebung und einen systematischen Prozess über alle Ethical Hacking-Domänen und Methodiken zu legen, um die Arbeit eines Ethical Hackers ausführen zu können. 
Selbstverständlich werden alle Übungen innerhalb eines Schulungsnetzes durchgeführt, es wird kein reales Netzwerk angegriffen.
Sie werden nach dem Seminar verstehen, wie Perimeter-Verteidigung funktioniert, scannen und attackieren während des Seminars ihr Übungsnetzwerk um im Anschluss daran zu erkennen bzw. zu erlernen,
welche Schritte notwendig sind, um ein System gegen Angriffe abzusichern.
Nach Abschluss des Kurses haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
*  Introduction to Ethical Hacking
*  Footprinting and Reconnaissance
*  Scanning Networks
*  Enumeration
*  Vulnerability Analysis
*  System Hacking
*  Malware Threats
*  Sniffing
*  Social Engineering
*  Denial-of-Service
*  Session Hijacking
*  Evading IDS, Firewalls, and Honeypots
*  Hacking Web Servers
*  Hacking Web Applications
*  SQL Injection
*  Hacking Wireless Networks
*  Hacking Mobile Platforms
*  IoT and OT Hacking
*  Cloud Computing
*  Cryptography
Hinweis zu den Seminarzeiten:
*  Theorie und Demos werden von Montag bis Freitag in der Zeit von 9:00-17:00 durchgearbeitet
*  zusätzlich haben die Teilnehmer die Möglichkeit freiwillig in der Zeit von Montag bis Donnerstag 17:00-19:00 das erworbene Wissen mit iLabs zu vertiefen.
Zur Information:
Das Ziel eines Seminars im Bereich Ethical Hacking und der erfolgreichen Abwehr von Angriffen auf Netzwerke besteht darin, die Kursteilnehmer ausschließlich zu Testzwecken mit Hacking Tools vertraut zu machen. Wir gehen davon aus,
dass Sie die neu erworbenen Fähigkeiten keinesfalls für illegale oder böswillige Angriffe verwenden und diese auch keinesfalls einsetzen werden, um Computersysteme zu schädigen
und so EC-Council im Hinblick auf den Einsatz bzw. Missbrauch dieser Tools, egal mit welcher Absicht, schadlos zu halten.
trainingcenter seminarbeschreibung Voraussetzung - Kenntnisse folgender Kursinhalte sind empfehlenswert
ca. zwei Jahre Berufserfahrung in der IT-Sicherheit
Grundkenntnisse von Linux und/oder Unix sowie Erfahrungen mit den einschlägigen Protokollen des TCP/IP-Stacks sollten vorhanden sein
gute Betriebssystemkenntnisse von Microsoft Windows Client Systemen sowie Windows Server
trainingcenter seminarbeschreibung Weiterführende Ausbildung und ähnliche Seminare
Security Fundamentals
EC-Council Certified Security Analyst v9 (ECSA)
trainingcenter seminarbeschreibung Teilnehmerkreis
*  Information Security Analyst / Administrator*in
*  Information Assurance (IA) Security Officer*in
*  Information Security Manager / Specialist*in
*  Information Systems Security Engineer / Manager*in
*  Information Security Professionals / Officers
*  Information Security / IT Auditors
*  Risk / Threat / Vulnerability Analyst*in
*  System Administrator*in
*  Network Administrators and Engineer*in
kursdauer Kursdauer:  5 Tage (40 Lerneinheiten)
kursort  Kursort:
(sofern nicht gesondert angegeben oder individuell vereinbart)
Modecenterstraße 22 / Office 4, 1030 Wien
Individuelle Firmenschulungen zu diesen Themen führen wir auch gerne bei uns oder in Ihrem Unternehmen durch.
Bei uns stehen Ihnen ausreichend Parkplätze zur Verfügung, öffentlich sind wir mit der U3 - Station Gasometer sehr gut erreichbar.
Ihr Weg zu uns
          Kursraum 2
teilnehmeranzahl   Anzahl Teilnehmer
Dieser Kurs wird im kleinen Kreis durchgeführt und ist absolut praxisbezogen.  Daher können die Trainerinnen und Trainer auch auf Ihren individuellen Wissensstand sowie Ihre Aufgaben- und Fragestellungen eingehen.  Dadurch wird Ihre Kurszeit optimal genutzt. Somit erfolgt die Umsetzung auf Ihre betriebliche Praxis nahtlos.
kursnutzen Ihr Nutzen
Durchführungsgarantie:  Dieser Kurs wird ab 3 Teilnehmer fix durchgeführt. Bei geringerer Teilnehmeranzahl, finden wir auch für Sie eine passende Lösung, damit Sie zeitgerecht zu Ihrem Wissen kommen.
Nutzengarantie: Sollten Sie das auf einem offenen Kurs erworbene Wissen - aus welchen Gründen auch immer - erst später benötigen, können Sie persönlich jederzeit einen entsprechenden Kurstermin desselben Kurses aus unserem aktuellen Kursprogramm kostenlos noch einmal innerhalb von 12 Monaten besuchen und dadurch Ihr Wissen auffrischen oder vertiefen.
Investitionsgarantie:  Wenn ein Kursteilnehmer innerhalb von 6 Monaten nach Seminarbesuch aus dem Unternehmen (oder der Institution) ausscheidet, kann sein Nachfolger den gleichen Kurs kostenfrei innerhalb dieser Zeit besuchen.