„Ich schätze die Kurse von Eric Amberg sehr, da er nicht nur theoretisches lehrt, sondern auch praktisches. Er scheut sich nicht, alles erzählte auch real vorzuführen. Deswegen freu ich mich auf die weiteren Videos. Da ich gerade die Zertifizierung zum CEHv10 anstrebe, kommt mir dieser Kurs SEHR gelegen. Endlich ein CEH Kurs mit praktischen Beispielen. TOP. “ (, Rudolf Werner)
„Ich schätze die Kurse von Eric Amberg sehr, da er nicht nur theoretisches lehrt, sondern auch praktisches. Er scheut sich nicht, alles erzählte auch real vorzuführen. Deswegen freu ich mich auf die weiteren Videos. Da ich gerade die Zertifizierung zum CEHv10 anstrebe, kommt mir dieser Kurs SEHR gelegen. Endlich ein CEH Kurs mit praktischen Beispielen. TOP. “ (, Rudolf Werner)
Du suchst nach einem Einstieg in die Welt der Ethical Hacker und Penetration Tester? Du möchtest wissen, wie Hacker vorgehen, um Computersysteme und -Netzwerke anzugreifen und Schwachstellen auszunutzen? Dann bist du hier genau richtig.
Als Experte und Berater für IT-Sicherheit habe ich meine langjährige Erfahrung in dieses Videotraining einfließen lassen und einen einmaligen Kurs für dich erstellt.
In diesem umfangreichen Kurs lernst du nicht nur, wie Hacking-Angriffe funktionieren und welche Tools und Methoden hierbei zum Einsatz kommen sondern du erhältst zudem eine fundierte und praxisorientierte Hacking-Ausbildung, die dich optimal auf die Praxis als Penetration Tester vorbereitet.
Beachte: Der Kurs ist noch in der Entwicklung. Er ist mit über 21 Stunden schon jetzt sehr umfangreich, wird aber laufend weiterentwickelt und erhält regelmäßig weitere Inhalte.
Du lernst unter anderem:
Wie du das perfekte Hacking-Lab aufbaust
Welche Stufen ein professioneller Hacking-Angriff umfasst
Mit welchen Tools und Methoden Angreifer alles über ihre Opfer in Erfahrung bringen
Wie du Nmap optimal einsetzen kannst, um das Zielnetzwerk auf Schwachstellen zu analysieren
Warum Wireshark eines der Lieblingswerkzeuge von Hackern ist
Was es mit Buffer Overflows auf sich hat und wie du deine eigenen BO-Scripts schreiben kannst
Wie du das umfassende Metasploit-Framework nutzen kannst, um vielfältige Angriffe vorzubereiten und durchzuführen
Mit welchen Techniken du deine Payload vor der Entdeckung durch AV-Systeme und IDS/IPS schützen kannst.
Warum in vielen Szenarien Privilege Escalation der entscheidende Schritt ist, um das Opfersystem zu übernehmen
Mit welchen Tools du Passwörter in unterschiedlichen Szenarien knacken kannst
Wie SQL-Injection, XSS und andere Angriffe auf Webanwendungen funktionieren
u.v.m.
Mit diesem Kurs erhältst du dein perfektes Starterpaket, um als Ethical Hacker und Penetration Tester durchzustarten. Neben den Angriffstechniken erfährst du zu jedem Angriffsvektor, welche Verteidigungsmaßnahmen effektiv sind und worauf es ankommt, um den Black Hats einen Schritt voraus zu sein. Versetze dich in den Angreifer, um die wahren Schwachstellen deiner Computersysteme aufzudecken. Nur so ist ein effektiver Schutz möglich.
Nachdem du diesen Kurs und alle Übungen und Aufgaben absolviert hast, wirst du auf dem besten Weg zu einem fähigen Ethical Hacker und Penetration Tester sein. Starte noch heute deine Karriere als Ethical Hacker und erweitere dein IT-Wissen um einen der wichtigsten Bereiche in der heutigen Computerwelt.
OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.
Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.
Find this site helpful? Tell a friend about us.
We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.
Your purchases help us maintain our catalog and keep our servers humming without ads.
Thank you for supporting OpenCourser.