

Ethical Hacking Essentials (EHE)
Ziele der Schulung
In dieser 2-tägigen Schulung "Ethical Hacking Essentials (EHE)" lernen Sie die grundlegenden Konzepte und Praktiken des Ethical Hacking. Die Schulung beginnt mit den essenziellen Grundlagen der Informationssicherheit und führt Sie durch die Cyber Kill Chain Methodologie sowie verschiedene Hacker-Konzepte. Sie vertiefen Ihr Verständnis für Bedrohungen und Schwachstellen, einschließlich der Erkennung verschiedener Bedrohungsquellen und Malware-Typen.
Die Schulung deckt Password Cracking Techniken und Gegenmaßnahmen ab und führt Sie in die Welt des Social Engineering ein, inklusive Techniken und Gegenmaßnahmen gegen Insider-Bedrohungen und Identitätsdiebstahl. Weitere Themen umfassen Netzwerk-Level-Angriffe und Gegenmaßnahmen, Webanwendungsangriffe, Angriffe auf drahtlose Netzwerke, mobile Geräte, IoT- und OT-Geräte, sowie Bedrohungen und Gegenmaßnahmen im Cloud Computing. Abschließend erhalten Sie einen Einblick in die Grundlagen des Penetrationstests, einschließlich seiner Vorteile, Arten, Phasen und Leitlinien.
Zielgruppe Seminar
- Administratoren
Voraussetzungen
- Keine
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Seminarinhalt
Module 01: Information Security Fundamentals
- Discuss Information Security Fundamentals
- Discuss Various Information Security Laws and Regulations
Module 02: Ethical Hacking Fundamentals
- Understand Cyber Kill Chain Methodology
- Discuss Hacking Concepts and Hacker Classes
- Understand Different Phases of Hacking Cycle
- Discuss Ethical Hacking Concepts, Scope, and Limitations
- Ethical Hacking Tools
Module 03: Information Security Threats and Vulnerability Assessment
- Define Threat and Threat Sources
- Define Malware and its Types
- Define Vulnerabilities
- Define Vulnerability Assessment
Module 04: Password Cracking Techniques and Countermeasures
- Discuss Password Cracking Techniques
- Discuss Password Cracking Tools
- Discuss Password Cracking Countermeasures
Module 05: Social Engineering Techniques and Countermeasures
- Discuss Social Engineering Concepts and its Phases
- Discuss Social Engineering Techniques
- Discuss Insider Threats and Identity Theft
- Discuss Various Social Engineering Countermeasures
Module 06: Network Level Attacks and Countermeasures
- Understand Packet Sniffing Concepts
- Discuss Sniffing Techniques
- Discuss Sniffing Countermeasures
- Discuss Types of DoS and DDoS Attacks
- Discuss DoS and DDoS Attack Countermeasures
- Discuss Types of Session Hijacking Attacks
- Discuss Session Hijacking Attack Countermeasures
Module 07: Web Application Attacks and Countermeasures
- Discuss Various Web Server Attacks
- Discuss Web Server Attack Countermeasures
- Understand Web Application Architecture and Vulnerability Stack
- Discuss Web Application Threats and Attacks
- Discuss Web Application Attack Countermeasures
- Discuss Types of SQL Injection Attacks
- Discuss SQL Injection Attack Countermeasures
Module 08: Wireless Attacks and Countermeasures
- Understand Wireless Terminology
- Discuss Different Types of Wireless Encryption
- Describe Wireless Network-specific Attack Techniques
- Understand Bluetooth Attacks
- Discuss Wireless Attack Countermeasures
Module 09: Mobile Attacks and Countermeasures
- Understand Mobile Attack Anatomy
- Discuss Mobile Platform Attack Vectors and Vulnerabilities
- Understand Mobile Device Management (MDM) Concept
- Discuss Mobile Attack Countermeasures
Module 10: IoT and OT Attacks and Countermeasures
- Understand IoT Concepts
- Discuss IoT Threats and Attacks
- Discuss IoT Attack Countermeasures
- Understand OT Concepts
- Discuss OT Threats and Attacks
- Discuss OT Attack Countermeasures
Module 11: Cloud Computing Threats and Countermeasures
- Understand Cloud Computing Concepts
- Understand Container Technology
- Discuss Cloud Computing Threats
- Discuss Cloud Attack Countermeasures
Module 12: Penetration Testing Fundamentals
- Understand Fundamentals of Penetration Testing and its Benefits
- Discuss Strategies and Phases of Penetration Testing
- Guidelines and Recommendations for Penetration Testing
Hinweise
Prüfung und Zertifizierung
- Zertifizierung: Ethical Hacking Essentials
- Prüfungsdauer: 2 Stunden
- Prüfungsformat: Multiple-Choice (MCQ)
- Anzahl der Fragen: 75
Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.
Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.
Übersicht: EC-Council Schulungen Portfolio
Kundenbewertungen
5 Teilnehmende
Gesicherte Kurstermine
| Termin | Standort | Aktion |
|---|---|---|
| 15.01. - 16.01.2026 | Nürnberg | |
| 15.01. - 16.01.2026 | Virtual Classroom (online) | |
| 05.02. - 06.02.2026 | Nürnberg | |
| 05.02. - 06.02.2026 | Virtual Classroom (online) |
Seminare kurz vor der Durchführung
| Termin | Standort | Aktion |
|---|---|---|
| 20.11. - 21.11.2025 | Hamburg | |
| 02.12. - 03.12.2025 | München | |
| 07.01. - 08.01.2026 | München | |
| 04.02. - 05.02.2026 | Hamburg |





