EC-Council
Grundlagen zu ethischem Hacking (Ethical Hacking Essentials (EHE))
EC-Council

Grundlagen zu ethischem Hacking (Ethical Hacking Essentials (EHE))

EC-Council

Dozent: EC-Council

55.062 bereits angemeldet

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.6

(488 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 32 Stunden
In Ihrem eigenen Lerntempo lernen
97%
Den meisten Lernenden hat dieser Kurs gefallen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.6

(488 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 32 Stunden
In Ihrem eigenen Lerntempo lernen
97%
Den meisten Lernenden hat dieser Kurs gefallen

Was Sie lernen werden

  • Grundlagen der Informationssicherheit und des Ethical Hacking

  • Bedrohungen der Informationssicherheit und Schwachstellen, Arten von Malware und Bewertung von Schwachstellen

  • Angriffe auf Netzwerkebene, einschließlich Sniffing, Denial-of-Service und Session Hijacking, und deren Gegenmaßnahmen

  • Angriffe auf Anwendungsebene, einschließlich der Ausnutzung von Webservern, OWASP Top10-Angriffe und SQL-Injection und deren Gegenmaßnahmen

Kompetenzen, die Sie erwerben

  • Kategorie: Ethica Hacking

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

88 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung Grundlagen der Cybersicherheit für Angriff und Verteidigung
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 12 Module

Angreifer dringen aus verschiedenen Gründen in Systeme ein. Daher ist es wichtig zu verstehen, wie und warum böswillige Hacker Systeme angreifen und ausnutzen. Dieses Modul bietet einen Einblick in die verschiedenen Elemente der Informationssicherheit.

Das ist alles enthalten

9 Videos8 Aufgaben

Ethical Hacking ermöglicht es Unternehmen, ihre aktuelle Sicherheitslage objektiv zu analysieren. Heutzutage gewinnt die Rolle des ethischen Hackers immer mehr an Bedeutung. Ein ethischer Hacker dringt absichtlich in die Sicherheitsinfrastruktur ein, um Sicherheitslücken zu erkennen und zu schließen. Es bietet einen Einblick in die Cyber-Kill-Chain-Methode, Hacking-Konzepte und Hacker-Klassen.

Das ist alles enthalten

8 Videos8 Aufgaben

Die jüngsten Trends bei Cyber-Sicherheitsverletzungen zeigen, dass kein System oder Netzwerk gegen Angriffe immun ist. Es ist wichtig, den Unterschied zwischen einer Sicherheitsbedrohung und einer Schwachstelle zu verstehen. Sicherheitsbedrohungen sind Vorfälle, die sich negativ auf die IT-Infrastruktur eines Unternehmens auswirken, während Schwachstellen Sicherheitslücken oder Fehler in einem System oder Netzwerk sind, die Bedrohungen möglich machen und Hacker dazu verleiten, diese auszunutzen. Dieses Modul bietet einen Einblick in die Bedrohungen der Cybersicherheit und die Bewertung von Schwachstellen.

Das ist alles enthalten

7 Videos7 Aufgaben

Die Wahl eines schwachen Passworts war in letzter Zeit die häufigste Sicherheitslücke, mit der Unternehmen und Privatpersonen konfrontiert waren. Angreifer verwenden viele ausgefeilte Techniken und Tools, um Passwörter zu knacken und sich Zugang zu wichtigen Systemen und Netzwerken zu verschaffen. Dieses Modul vermittelt ein umfassendes Verständnis der Techniken zum Knacken von Passwörtern und der entsprechenden Abwehrmaßnahmen, die Einzelpersonen und Unternehmen helfen können, starke Passwortrichtlinien zu erstellen und persönliche oder Unternehmensdaten zu schützen.

Das ist alles enthalten

6 Videos6 Aufgaben

Dieses Modul bietet einen Überblick über Social Engineering. Obwohl es sich auf Trugschlüsse konzentriert und wirksame Gegenmaßnahmen befürwortet, sind die möglichen Methoden, einem anderen Menschen Informationen zu entlocken, vom Einfallsreichtum der Angreifer abhängig. Die Merkmale dieser Techniken machen sie zu einer Kunst, aber die psychologische Natur einiger von ihnen macht sie zu einer Wissenschaft. Die Quintessenz ist, dass es keine fertige Verteidigung gegen Social Engineering gibt; nur ständige Wachsamkeit kann die von Angreifern verwendeten Social Engineering-Techniken umgehen. Dieses Modul bietet einen Einblick in menschenbasierte, computerbasierte und mobile Social Engineering-Techniken.

Das ist alles enthalten

6 Videos6 Aufgaben

Angreifer verwenden verschiedene Angriffsstrategien, um die Sicherheit eines Netzwerks zu kompromittieren, was zu Störungen, Schäden und Verlusten für Unternehmen und Einzelpersonen führen kann. Daher ist es für Sicherheitsexperten wichtig, diese Angriffsstrategien zu verstehen, da ein solches Verständnis für den Schutz des Netzwerks vor verschiedenen Angriffen unerlässlich ist. Es bietet einen Einblick in verschiedene Angriffe auf Netzwerkebene, wie Sniffing, DoS-Angriffe, Session Hijacking usw. Dieses Modul macht die Studenten auch mit verschiedenen Gegenmaßnahmen zur Netzwerksicherheit vertraut.

Das ist alles enthalten

9 Videos9 Aufgaben

Webanwendungen werden immer anfälliger für raffinierte Bedrohungen und Angriffsvektoren. Dieses Modul macht die Teilnehmer mit Angriffen auf Webserver und Gegenmaßnahmen vertraut. Es bespricht die Architektur von Webanwendungen und die Schwachstellenstruktur. Dieses Modul macht die Teilnehmer auch mit verschiedenen Bedrohungen, Angriffen und Gegenmaßnahmen für Webanwendungen vertraut. Darüber hinaus werden verschiedene Arten von Angriffen mit strukturierter Abfragesprache (SQL) und Gegenmaßnahmen besprochen.

Das ist alles enthalten

9 Videos9 Aufgaben

Drahtlose Netzwerke sind billiger und einfacher zu warten als kabelgebundene Netzwerke. Ein Angreifer kann ein drahtloses Netzwerk ohne angemessene Sicherheitsmaßnahmen oder eine geeignete Netzwerkkonfiguration leicht kompromittieren. Denn hochsichere Mechanismen für drahtlose Netzwerke können teuer sein. Dieses Modul beschreibt drahtlose Netzwerke, Standards für drahtlose Netzwerke, drahtlose Verschlüsselungsalgorithmen, Angriffstechniken für drahtlose Netzwerke und Gegenmaßnahmen zum Schutz drahtloser Netzwerke.

Das ist alles enthalten

8 Videos8 Aufgaben

In dem Glauben, dass das Surfen im Internet auf mobilen Geräten sicher ist, versäumen es viele Benutzer, ihre vorhandene Sicherheitssoftware zu aktivieren. Die Beliebtheit von Smartphones und ihre mäßig starken Sicherheitsmechanismen haben sie zu attraktiven Zielen für Angreifer gemacht. Dieses Modul erläutert die potenziellen Bedrohungen für mobile Plattformen und bietet Richtlinien für die sichere Nutzung mobiler Geräte.

Das ist alles enthalten

6 Videos6 Aufgaben

Das Internet der Dinge (IoT) hat sich aus der Konvergenz von drahtloser Technologie, mikroelektromechanischen Systemen, Mikrodiensten und dem Internet entwickelt. Das IoT hat eine Reihe neuer Technologien mit den damit verbundenen Möglichkeiten in unser tägliches Leben eingeführt. Das Hauptziel dieses Moduls ist es, die potenziellen Bedrohungen für IoT- und OT-Plattformen zu erläutern und Richtlinien für die Sicherung von IoT-Geräten und OT-Infrastrukturen vor sich entwickelnden Bedrohungen und Angriffen bereitzustellen.

Das ist alles enthalten

7 Videos7 Aufgaben

Cloud Computing ist eine aufstrebende Technologie, die Computing-Dienste wie Online-Geschäftsanwendungen, Online-Datenspeicher und Webmail über das Internet bereitstellt. Die Cloud-Implementierung ermöglicht eine verteilte Belegschaft, senkt die Organisationskosten, bietet Datensicherheit usw. Dieses Modul bietet einen Einblick in Cloud Computing-Konzepte, Container-Technologie, Cloud Computing-Bedrohungen und Cloud Computing-Sicherheit, um die Sicherheitsanforderungen zu erfüllen.

Das ist alles enthalten

7 Videos7 Aufgaben

Angesichts der drastischen Zunahme von Cyberangriffen ist es für Unternehmen wichtig, regelmäßig Penetrationstests durchzuführen, um verborgene Schwachstellen in ihrer IT-Infrastruktur aufzudecken und die Wirksamkeit der aktuellen Cybersecurity-Kontrollen sicherzustellen. Penetrationstests helfen Unternehmen dabei, im Vorfeld proaktive Sicherheitsmaßnahmen zu entwickeln und zu implementieren und sich entwickelnde Bedrohungen abzuwehren. Dieses Modul erörtert die Bedeutung von Penetrationstests in einem Unternehmen und erklärt die entscheidende Rolle, die ein Tester bei der Identifizierung von Schwachstellen spielt

Das ist alles enthalten

7 Videos7 Aufgaben

Dozent

Lehrkraftbewertungen
4.7 (146 Bewertungen)
EC-Council
EC-Council
5 Kurse71.039 Lernende

von

EC-Council

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

4.6

488 Bewertungen

  • 5 stars

    77,28 %

  • 4 stars

    14,19 %

  • 3 stars

    3,65 %

  • 2 stars

    2,02 %

  • 1 star

    2,83 %

Zeigt 3 von 488 an

YF
4

Geprüft am 26. Apr. 2023

MH
5

Geprüft am 24. Apr. 2023

DS
5

Geprüft am 30. Sep. 2024

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen