Ethical Hacking Essentials ist ein Einführungskurs in die Cybersicherheit, der die Grundlagen von Ethical Hacking und Penetrationstests vermittelt und die Teilnehmer auf eine Karriere im Bereich der Cybersicherheit vorbereitet. Dieser Kurs führt die Teilnehmer in Computer- und Netzwerksicherheitskonzepte ein, wie z.B. Bedrohungen und Schwachstellen, Passwortknacken, Angriffe auf Webanwendungen, IoT- und OT-Angriffe, Cloud Computing, Pentesting-Grundlagen u.v.m. Dieser Kurs bietet den Teilnehmern praktische Erfahrungen und vermittelt ihnen so die notwendigen Fähigkeiten für eine Zukunft im Bereich der Cybersicherheit. EHE-zertifizierte Teilnehmer haben die Gewissheit, dass sie eine formale Anerkennung erhalten, die sie ihrem Lebenslauf hinzufügen und ihre Fachkenntnisse und Fähigkeiten bei potenziellen Arbeitgebern vorzeigen können. Dadurch verbessern sich ihre Aussichten auf einen beruflichen Aufstieg, höhere Gehälter und eine größere Arbeitszufriedenheit.
Grundlagen zu ethischem Hacking (Ethical Hacking Essentials (EHE))
Dieser Kurs ist Teil von Spezialisierung Grundlagen der Cybersicherheit für Angriff und Verteidigung
Dozent: EC-Council
53.053 bereits angemeldet
Bei enthalten
(462 Bewertungen)
Was Sie lernen werden
Grundlagen der Informationssicherheit und des Ethical Hacking
Bedrohungen der Informationssicherheit und Schwachstellen, Arten von Malware und Bewertung von Schwachstellen
Angriffe auf Netzwerkebene, einschließlich Sniffing, Denial-of-Service und Session Hijacking, und deren Gegenmaßnahmen
Angriffe auf Anwendungsebene, einschließlich der Ausnutzung von Webservern, OWASP Top10-Angriffe und SQL-Injection und deren Gegenmaßnahmen
Kompetenzen, die Sie erwerben
- Kategorie: Ethica Hacking
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
88 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 12 Module
Angreifer dringen aus verschiedenen Gründen in Systeme ein. Daher ist es wichtig zu verstehen, wie und warum böswillige Hacker Systeme angreifen und ausnutzen. Dieses Modul bietet einen Einblick in die verschiedenen Elemente der Informationssicherheit.
Das ist alles enthalten
9 Videos8 Aufgaben
Ethical Hacking ermöglicht es Unternehmen, ihre aktuelle Sicherheitslage objektiv zu analysieren. Heutzutage gewinnt die Rolle des ethischen Hackers immer mehr an Bedeutung. Ein ethischer Hacker dringt absichtlich in die Sicherheitsinfrastruktur ein, um Sicherheitslücken zu erkennen und zu schließen. Es bietet einen Einblick in die Cyber-Kill-Chain-Methode, Hacking-Konzepte und Hacker-Klassen.
Das ist alles enthalten
8 Videos8 Aufgaben
Die jüngsten Trends bei Cyber-Sicherheitsverletzungen zeigen, dass kein System oder Netzwerk gegen Angriffe immun ist. Es ist wichtig, den Unterschied zwischen einer Sicherheitsbedrohung und einer Schwachstelle zu verstehen. Sicherheitsbedrohungen sind Vorfälle, die sich negativ auf die IT-Infrastruktur eines Unternehmens auswirken, während Schwachstellen Sicherheitslücken oder Fehler in einem System oder Netzwerk sind, die Bedrohungen möglich machen und Hacker dazu verleiten, diese auszunutzen. Dieses Modul bietet einen Einblick in die Bedrohungen der Cybersicherheit und die Bewertung von Schwachstellen.
Das ist alles enthalten
7 Videos7 Aufgaben
Die Wahl eines schwachen Passworts war in letzter Zeit die häufigste Sicherheitslücke, mit der Unternehmen und Privatpersonen konfrontiert waren. Angreifer verwenden viele ausgefeilte Techniken und Tools, um Passwörter zu knacken und sich Zugang zu wichtigen Systemen und Netzwerken zu verschaffen. Dieses Modul vermittelt ein umfassendes Verständnis der Techniken zum Knacken von Passwörtern und der entsprechenden Abwehrmaßnahmen, die Einzelpersonen und Unternehmen helfen können, starke Passwortrichtlinien zu erstellen und persönliche oder Unternehmensdaten zu schützen.
Das ist alles enthalten
6 Videos6 Aufgaben
Dieses Modul bietet einen Überblick über Social Engineering. Obwohl es sich auf Trugschlüsse konzentriert und wirksame Gegenmaßnahmen befürwortet, sind die möglichen Methoden, einem anderen Menschen Informationen zu entlocken, vom Einfallsreichtum der Angreifer abhängig. Die Merkmale dieser Techniken machen sie zu einer Kunst, aber die psychologische Natur einiger von ihnen macht sie zu einer Wissenschaft. Die Quintessenz ist, dass es keine fertige Verteidigung gegen Social Engineering gibt; nur ständige Wachsamkeit kann die von Angreifern verwendeten Social Engineering-Techniken umgehen. Dieses Modul bietet einen Einblick in menschenbasierte, computerbasierte und mobile Social Engineering-Techniken.
Das ist alles enthalten
6 Videos6 Aufgaben
Angreifer verwenden verschiedene Angriffsstrategien, um die Sicherheit eines Netzwerks zu kompromittieren, was zu Störungen, Schäden und Verlusten für Unternehmen und Einzelpersonen führen kann. Daher ist es für Sicherheitsexperten wichtig, diese Angriffsstrategien zu verstehen, da ein solches Verständnis für den Schutz des Netzwerks vor verschiedenen Angriffen unerlässlich ist. Es bietet einen Einblick in verschiedene Angriffe auf Netzwerkebene, wie Sniffing, DoS-Angriffe, Session Hijacking usw. Dieses Modul macht die Studenten auch mit verschiedenen Gegenmaßnahmen zur Netzwerksicherheit vertraut.
Das ist alles enthalten
9 Videos9 Aufgaben
Webanwendungen werden immer anfälliger für raffinierte Bedrohungen und Angriffsvektoren. Dieses Modul macht die Teilnehmer mit Angriffen auf Webserver und Gegenmaßnahmen vertraut. Es bespricht die Architektur von Webanwendungen und die Schwachstellenstruktur. Dieses Modul macht die Teilnehmer auch mit verschiedenen Bedrohungen, Angriffen und Gegenmaßnahmen für Webanwendungen vertraut. Darüber hinaus werden verschiedene Arten von Angriffen mit strukturierter Abfragesprache (SQL) und Gegenmaßnahmen besprochen.
Das ist alles enthalten
9 Videos9 Aufgaben
Drahtlose Netzwerke sind billiger und einfacher zu warten als kabelgebundene Netzwerke. Ein Angreifer kann ein drahtloses Netzwerk ohne angemessene Sicherheitsmaßnahmen oder eine geeignete Netzwerkkonfiguration leicht kompromittieren. Denn hochsichere Mechanismen für drahtlose Netzwerke können teuer sein. Dieses Modul beschreibt drahtlose Netzwerke, Standards für drahtlose Netzwerke, drahtlose Verschlüsselungsalgorithmen, Angriffstechniken für drahtlose Netzwerke und Gegenmaßnahmen zum Schutz drahtloser Netzwerke.
Das ist alles enthalten
8 Videos8 Aufgaben
In dem Glauben, dass das Surfen im Internet auf mobilen Geräten sicher ist, versäumen es viele Benutzer, ihre vorhandene Sicherheitssoftware zu aktivieren. Die Beliebtheit von Smartphones und ihre mäßig starken Sicherheitsmechanismen haben sie zu attraktiven Zielen für Angreifer gemacht. Dieses Modul erläutert die potenziellen Bedrohungen für mobile Plattformen und bietet Richtlinien für die sichere Nutzung mobiler Geräte.
Das ist alles enthalten
6 Videos6 Aufgaben
Das Internet der Dinge (IoT) hat sich aus der Konvergenz von drahtloser Technologie, mikroelektromechanischen Systemen, Mikrodiensten und dem Internet entwickelt. Das IoT hat eine Reihe neuer Technologien mit den damit verbundenen Möglichkeiten in unser tägliches Leben eingeführt. Das Hauptziel dieses Moduls ist es, die potenziellen Bedrohungen für IoT- und OT-Plattformen zu erläutern und Richtlinien für die Sicherung von IoT-Geräten und OT-Infrastrukturen vor sich entwickelnden Bedrohungen und Angriffen bereitzustellen.
Das ist alles enthalten
7 Videos7 Aufgaben
Cloud Computing ist eine aufstrebende Technologie, die Computing-Dienste wie Online-Geschäftsanwendungen, Online-Datenspeicher und Webmail über das Internet bereitstellt. Die Cloud-Implementierung ermöglicht eine verteilte Belegschaft, senkt die Organisationskosten, bietet Datensicherheit usw. Dieses Modul bietet einen Einblick in Cloud Computing-Konzepte, Container-Technologie, Cloud Computing-Bedrohungen und Cloud Computing-Sicherheit, um die Sicherheitsanforderungen zu erfüllen.
Das ist alles enthalten
7 Videos7 Aufgaben
Angesichts der drastischen Zunahme von Cyberangriffen ist es für Unternehmen wichtig, regelmäßig Penetrationstests durchzuführen, um verborgene Schwachstellen in ihrer IT-Infrastruktur aufzudecken und die Wirksamkeit der aktuellen Cybersecurity-Kontrollen sicherzustellen. Penetrationstests helfen Unternehmen dabei, im Vorfeld proaktive Sicherheitsmaßnahmen zu entwickeln und zu implementieren und sich entwickelnde Bedrohungen abzuwehren. Dieses Modul erörtert die Bedeutung von Penetrationstests in einem Unternehmen und erklärt die entscheidende Rolle, die ein Tester bei der Identifizierung von Schwachstellen spielt
Das ist alles enthalten
7 Videos7 Aufgaben
Dozent
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
Illinois Tech
University of Colorado Boulder
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 462
462 Bewertungen
- 5 stars
76,97 %
- 4 stars
14,07 %
- 3 stars
3,83 %
- 2 stars
2,13 %
- 1 star
2,98 %
Geprüft am 23. Juli 2023
Geprüft am 24. Apr. 2023
Geprüft am 30. Sep. 2024
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen des Zertifikats und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.