25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich EC Council auf www.jobbörse.de

62 EC Council Weiterbildungen auf Jobbörse.de

Sortieren
EC-Council Certified Ethical Hacking (CEH) merken
EC-Council Certified Ethical Hacking (CEH)

Fast Lane Institute for Knowledge Transfer GmbH | Hamburg, Berlin, Frankfurt, München

Voraussetzungen: Um die EC-Council CEH Zertifizierungsprüfung ablegen zu können, hat der Kandidat zwei Möglichkeiten: Besuchen Sie das offizielle Network Security Training von EC-Council: Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, über die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Prüfung abzulegen, ohne den Bewerbungsprozess zu durchlaufen. Versuchen Sie die Prüfung ohne offizielles EC-Council Training: Um zur EC-Council CEH-Prüfung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat über die erforderliche Berufserfahrung verfügt, kann er ein Antragsformular zusammen mit US$ 100,–, einer nicht erstattungsfähigen Gebühr, einreichen. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Network Defender (CND) merken
EC-Council Certified Network Defender (CND)

Fast Lane Institute for Knowledge Transfer GmbH | Berlin, München, Hamburg

Endpunktsicherheit; Windows-Systeme; Endpunktsicherheit-Linux-Systeme; Endpunktsicherheit; Mobile Geräte; Endpunktsicherheit; IoT-Geräte; Sicherheit von Verwaltungsanwendungen; Datensicherheit; Sicherheit virtueller Unternehmensnetzwerke; Sicherheit von Unternehmens-Cloud-Netzwerken; Sicherheit von drahtlosen Unternehmensnetzwerken; Überwachung und Analyse des Netzwerkverkehrs; Überwachung und Analyse von Netzwerkprotokollen; Reaktion auf Zwischenfälle und forensische Untersuchungen; Geschäftskontinuität und Disaster Recovery; Risikovorwegnahme mit Risikomanagement; Bewertung der Bedrohung mit Angriffsflächenanalyse; Bedrohungsvorhersage mit Cyber Threat Intelligence. APPENDIX (Selbststudie). APPENDIX A: Grundlagen des Computernetzwerks; APPENDIX B: Physische Netzwerksicherheit; APPENDIX C: Sicherheit von virtuellen privaten Netzwerken (VPN); APPENDIX D: Endpunktsicherheit; MAC-Systeme. Voraussetzungen: Grundkenntnisse in Netzwerkkonzepten. Zielgruppe: Netzwerk-Administratoren; Administratoren für Netzwerksicherheit; Netzwerktechniker; Analyst für Datensicherheit; Ingenieur für Netzwerksicherheit; Netzwerk-Verteidigungstechniker; Sicherheitsanalytiker; Sicherheit im Netz; Cybersecurity-Ingenieur. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Penetration Testing Professional (CPENT) merken
EC-Council Certified Penetration Testing Professional (CPENT)

Fast Lane Institute for Knowledge Transfer GmbH | Hamburg

Kursinhalt: Module 01: Introduction to Penetration Testing and Methodologies; Module 02: Penetration Testing Scoping and Engagement; Module 03: Open Source Intelligence (OSINT) and Attack Surface Mapping; Module 04: Social Engineering Penetration Testing; Module 05: Web Application Penetration Testing; Module 06: API and Java Web Token Penetration Testing; Module 07: Perimeter Defense Evasion Techniques; Module 08: Windows Exploitation and Privilege Escalation; Module 09: Active Directory Penetration Testing; Module 10: Linux Exploitation and Privilege Escalation; Module 11: Reverse Engineering, Fuzzing and Binary Exploitation; Module 12: Lateral Movement and Pivoting; Module 13: IoT Penetration Testing; Module 14: Report Writing and Post Testing Actions. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Incident Handler (ECIH) merken
EC-Council Certified Incident Handler (ECIH)

Fast Lane Institute for Knowledge Transfer GmbH | Hamburg, Berlin, München

Voraussetzungen: Um sich für das E|CIH-Programm zu qualifizieren, muss man mindestens 3 Jahre Berufserfahrung im Bereich Cybersicherheit vorweisen können. Detaillierter Kursinhalt: Modul 01: Einführung in die Behandlung von und Reaktion auf Zwischenfälle; Modul 02: Behandlung von Vorfällen und Reaktionsverfahren; Modul 03: Erste Reaktion; Modul 04: Umgang mit und Reaktion auf Malware-Vorfälle; Modul 05: Umgang mit und Reaktion auf Sicherheitsvorfälle bei E-Mails; Modul 06: Umgang mit und Reaktion auf Netzwerksicherheitsvorfälle; Modul 07: Umgang mit und Reaktion auf Sicherheitsvorfälle bei Webanwendungen; Modul 08: Umgang mit und Reaktion auf Cloud-Sicherheitsvorfälle; Modul 09: Umgang mit und Reaktion auf Insider-Bedrohungen; Modul 10: Umgang mit und Reaktion auf Sicherheitsvorfälle an Endpunkten. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Threat Intelligence Analyst (CTIA) merken
EC-Council Certified Threat Intelligence Analyst (CTIA)

Fast Lane Institute for Knowledge Transfer GmbH | München, Berlin

Kursinhalt: Modul 01: Einführung in Threat Intelligence; Modul 02: Cyber-Bedrohungen und Angriffsstrukturen; Modul 03: Anforderungen, Planung, Lenkung und Überprüfung; Modul 04: Datenerhebung und -verarbeitung; Modul 05: Datenanalyse; Modul 06: Nachrichtenübermittlung und -verbreitung; Modul 07: Bedrohungsjagd und Erkennung; Modul 08: Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenfälle und im Risikomanagement. Voraussetzungen: Alle Cybersicherheitsexperten der mittleren bis oberen Ebene mit mindestens 3 Jahren Erfahrung. ND können sich für diesen Kurs anmelden. Zielgruppe: Analyst für Cyber-Bedrohungsanalysen; Cyber-Bedrohungsjäger; Cyber Threat Intelligence-Mitarbeiter/Forscher/Berater; Analyst für Cybersicherheit/Informationssicherheitsbedrohungen; Cyber Threat Intelligence Ingenieur/Spezialist/Leiter/Manager; SOC-Analyst für Bedrohungsanalysen; Leitender Analyst für Bedrohungsanalysen zur Cyberkriminalität; Außerordentlicher Direktor für Bedrohungsmanagement; Projektleiter/Direktor für Bedrohungsanalyse. +

mehr erfahren Heute veröffentlicht
EC-Council Computer Hacking Forensic Investigator (CHFI) merken
EC-Council Computer Hacking Forensic Investigator (CHFI)

Fast Lane Institute for Knowledge Transfer GmbH | München, Hamburg

Kursinhalt: Computerforensik in der Welt von heute; Prozess der computerforensischen Untersuchung; Verstehen von Festplatten und Dateisystemen; Datenerfassung und -vervielfältigung; Abwehr von Anti-Forensik-Techniken; Windows-Linux- und Mac-Netzwerk-Malware Forensics; Untersuchen von Web-Angriffen; Forensik im Dark Web; Cloud-Forensik von E-Mails und sozialen Medien; Mobile IoT-Forensik. Voraussetzungen: IT-/Forensik-Fachleute mit Grundkenntnissen in den Bereichen IT-/Cybersecurity, Computerforensik und Reaktion auf Vorfälle. Kenntnisse über Bedrohungsvektoren. Zielgruppe: Analytiker für digitale Computerforensischer Analyst/Praktiker/Prüfer/Spezialist/Techniker/Kriminalbeamter/Labor-Projektleiter; Ermittler für Cyberkriminalität; Ermittler für Computerkriminalität; Cyber Defense Forensics Analyst; Strafverfolgung/Abwehr der Spionageabwehr Forensischer Analyst; Forensischer Ermittler für Daten; Spezialist für digitale Kriminalität; Forensischer Ermittler für Computersicherheit; Forensischer Analyst/Spezialist für Netzwerk/Technologie; Ingenieur für digitale Forensik und Reaktion auf Zwischenfälle. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Incident Handler (ECIH) Online merken
EC-Council Certified Incident Handler (ECIH) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Voraussetzungen: Um sich für das E|CIH-Programm zu qualifizieren, muss man mindestens 3 Jahre Berufserfahrung im Bereich Cybersicherheit vorweisen können. Detaillierter Kursinhalt: Modul 01: Einführung in die Behandlung von und Reaktion auf Zwischenfälle; Modul 02: Behandlung von Vorfällen und Reaktionsverfahren; Modul 03: Erste Reaktion; Modul 04: Umgang mit und Reaktion auf Malware-Vorfälle; Modul 05: Umgang mit und Reaktion auf Sicherheitsvorfälle bei E-Mails; Modul 06: Umgang mit und Reaktion auf Netzwerksicherheitsvorfälle; Modul 07: Umgang mit und Reaktion auf Sicherheitsvorfälle bei Webanwendungen; Modul 08: Umgang mit und Reaktion auf Cloud-Sicherheitsvorfälle; Modul 09: Umgang mit und Reaktion auf Insider-Bedrohungen; Modul 10: Umgang mit und Reaktion auf Sicherheitsvorfälle an Endpunkten. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Ethical Hacking (CEH) Online merken
EC-Council Certified Ethical Hacking (CEH) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Voraussetzungen: Um die EC-Council CEH Zertifizierungsprüfung ablegen zu können, hat der Kandidat zwei Möglichkeiten: Besuchen Sie das offizielle Network Security Training von EC-Council: Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, über die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Prüfung abzulegen, ohne den Bewerbungsprozess zu durchlaufen. Versuchen Sie die Prüfung ohne offizielles EC-Council Training: Um zur EC-Council CEH-Prüfung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat über die erforderliche Berufserfahrung verfügt, kann er ein Antragsformular zusammen mit US$ 100,–, einer nicht erstattungsfähigen Gebühr, einreichen. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Threat Intelligence Analyst (CTIA) Online merken
EC-Council Certified Threat Intelligence Analyst (CTIA) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Introduction to Threat Intelligence: Understanding Intelligence; Understanding Cyber Threat Intelligence; What Organizations and Analysts Expect? Overview of Threat Intelligence Lifecycle and Frameworks. Cyber Threats and Kill Chain Methodology: Understanding Cyber Threats; Understanding Advanced Persistent Threats (APTs); Understanding Cyber Kill Chain; Understanding Indicators of Compromise (IoCs). Requirements, Planning, and Review: Understanding Organization’s Current Threat Landscape; Understanding Requirements Analysis; Planning Threat Intelligence Program; Establishing Management Support; Building a Threat Intelligence Team; Overview of Threat Intelligence Sharing; Reviewing Threat Intelligence Program. Data Collection and Processing: Overview of Threat Intelligence Data Collection; Overview of Threat Intelligence Collection Management; Overview of Threat Intelligence Feeds and Sources; Understanding Threat Intelligence Data Collection and Acquisition; Understanding Bulk Data Collection; Understanding Data Processing and Exploitation. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Network Defender (CND) Online merken
EC-Council Certified Network Defender (CND) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Modul 01: Netzwerkangriffe und Verteidigungsstrategien; Modul 02: Administrative Netzwerksicherheit; Modul 03: Technische Netzsicherheit; Modul 04: Sicherheit am Netzwerkrand; Modul 05: Endpunktsicherheit; Windows-Systeme; Modul 06: Endpunktsicherheit-Linux-Systeme; Modul 07: Endpunktsicherheit; Mobile Geräte; Modul 08: Endpunktsicherheit; IoT-Geräte; Modul 09: Sicherheit von Verwaltungsanwendungen; Modul 10: Datensicherheit; Modul 11: Sicherheit im virtuellen Unternehmensnetzwerk; Modul 12: Netzwerksicherheit in der Unternehmens-Cloud; Modul 13: Sicherheit von drahtlosen Unternehmensnetzwerken; Modul 14: Überwachung und Analyse des Netzwerkverkehrs; Modul 15: Überwachung und Analyse von Netzwerkprotokollen; Modul 16: Reaktion auf Zwischenfälle und forensische Untersuchungen; Modul 17: Geschäftskontinuität und Wiederherstellung im Katastrophenfall; Modul 18: Risikovorwegnahme mit Risikomanagement; Modul 19: Bedrohungsbewertung mit Angriffsflächenanalyse; Modul 20: Bedrohungsvorhersage mit Cyber Threat Intelligence. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Penetration Testing Professional (CPENT) Online merken
EC-Council Certified Penetration Testing Professional (CPENT) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Module 01: Introduction to Penetration Testing and Methodologies; Module 02: Penetration Testing Scoping and Engagement; Module 03: Open Source Intelligence (OSINT) and Attack Surface Mapping; Module 04: Social Engineering Penetration Testing; Module 05: Web Application Penetration Testing; Module 06: API and Java Web Token Penetration Testing; Module 07: Perimeter Defense Evasion Techniques; Module 08: Windows Exploitation and Privilege Escalation; Module 09: Active Directory Penetration Testing; Module 10: Linux Exploitation and Privilege Escalation; Module 11: Reverse Engineering, Fuzzing and Binary Exploitation; Module 12: Lateral Movement and Pivoting; Module 13: IoT Penetration Testing; Module 14: Report Writing and Post Testing Actions. +

mehr erfahren Heute veröffentlicht
EC-Council Computer Hacking Forensic Investigator (CHFI) Online merken
EC-Council Computer Hacking Forensic Investigator (CHFI) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Computerforensik in der Welt von heute; Prozess der computerforensischen Untersuchung; Verstehen von Festplatten und Dateisystemen; Datenerfassung und -vervielfältigung; Abwehr von Anti-Forensik-Techniken; Windows-Linux- und Mac-Netzwerk-Malware Forensics; Untersuchen von Web-Angriffen; Forensik im Dark Web; Cloud-Forensik von E-Mails und sozialen Medien; Mobile IoT-Forensik. Voraussetzungen: IT-/Forensik-Fachleute mit Grundkenntnissen in den Bereichen IT-/Cybersecurity, Computerforensik und Reaktion auf Vorfälle. Kenntnisse über Bedrohungsvektoren. Zielgruppe: Analytiker für digitale Computerforensischer Analyst/Praktiker/Prüfer/Spezialist/Techniker/Kriminalbeamter/Labor-Projektleiter; Ermittler für Cyberkriminalität; Ermittler für Computerkriminalität; Cyber Defense Forensics Analyst; Strafverfolgung/Abwehr der Spionageabwehr Forensischer Analyst; Forensischer Ermittler für Daten; Spezialist für digitale Kriminalität; Forensischer Ermittler für Computersicherheit; Forensischer Analyst/Spezialist für Netzwerk/Technologie; Ingenieur für digitale Forensik und Reaktion auf Zwischenfälle. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Cloud Security Engineer (CCSE) merken
EC-Council Certified Cloud Security Engineer (CCSE)

Fast Lane Institute for Knowledge Transfer GmbH | München

Career Progression to Cloud Security, you need to obtain following certifications: EC-Council Certified Security Specialist; Certified Network Defender. Zielgruppe: Network Security Administrator; Network Security Engineer; Network Defender; Network Security Analyst; Cybersecurity Engineer; Cybersecurity Analyst; Cloud Administrator; Cloud Engineer; Cloud Analyst. Detaillierter Kursinhalt: Module 01: Introduction to Cloud Security; In this module, you will be presented with the core concepts of cloud computing, cloud service models, and cloud-based threats and vulnerabilities. The module highlights service provider components, such as evaluation and the shared security responsibility model, that are essential to configuring a secure cloud environment and protecting organizational resources. Module 02: Platform and Infrastructure Security in the Cloud. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Cybersecurity Technician (CCT) Online merken
EC-Council Certified Cybersecurity Technician (CCT) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

CT-Zertifizierung sind keine besonderen Voraussetzungen erforderlich, obwohl Vorkenntnisse und Erfahrungen in den Bereichen IT und Netzwerke mit dem Schwerpunkt Cybersicherheit von Vorteil sein können. CT-Programm beginnen, obwohl die Kerntechnologien im Lehrplan abgedeckt werden. CT ist ideal für alle, die ihre Karriere im Bereich der Cybersicherheit beginnen oder ein solides Grundverständnis der Cybersicherheitskonzepte und -techniken erwerben möchten, die für eine effektive Arbeit erforderlich sind. Der Kurs ist besonders gut geeignet für: IT-Anfänger, IT-Führungskräfte, Quereinsteiger und Berufseinsteiger; Studenten und Hochschulabsolventen. Detaillierter Kursinhalt: Bedrohungen der Informationssicherheit und Schwachstellen; Angriffe auf die Informationssicherheit; Grundlagen der Netzwerksicherheit; Identifizierung, Authentifizierung und Autorisierung; Netzwerk-Sicherheitskontrollen: Administrative Kontrollen; Netzwerksicherheitskontrollen: Physische Kontrollen; Netzwerksicherheitskontrollen: Technische Kontrollen; Techniken und Tools zur Bewertung der Netzwerksicherheit; Anwendungssicherheit; Virtualisierung und Cloud Computing; Sicherheit drahtloser Netzwerke; Sicherheit für mobile Geräte; Sicherheit im Internet der Dinge (IoT) und in der Betriebstechnologie (OT); Kryptographie; Datensicherheit; Netzwerk-Fehlerbehebung; Überwachung des Netzwerkverkehrs; Überwachung und Analyse von Netzwerkprotokollen; Reaktion auf Vorfälle; Computerforensik; Geschäftskontinuität und Disaster Recovery; Risikomanagement. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Cybersecurity Technician (CCT) merken
EC-Council Certified Cybersecurity Technician (CCT)

Fast Lane Institute for Knowledge Transfer GmbH | Hamburg

CT-Zertifizierung sind keine besonderen Voraussetzungen erforderlich, obwohl Vorkenntnisse und Erfahrungen in den Bereichen IT und Netzwerke mit dem Schwerpunkt Cybersicherheit von Vorteil sein können. CT-Programm beginnen, obwohl die Kerntechnologien im Lehrplan abgedeckt werden. CT ist ideal für alle, die ihre Karriere im Bereich der Cybersicherheit beginnen oder ein solides Grundverständnis der Cybersicherheitskonzepte und -techniken erwerben möchten, die für eine effektive Arbeit erforderlich sind. Der Kurs ist besonders gut geeignet für: IT-Anfänger, IT-Führungskräfte, Quereinsteiger und Berufseinsteiger; Studenten und Hochschulabsolventen. Detaillierter Kursinhalt: Bedrohungen der Informationssicherheit und Schwachstellen; Angriffe auf die Informationssicherheit; Grundlagen der Netzwerksicherheit; Identifizierung, Authentifizierung und Autorisierung; Netzwerk-Sicherheitskontrollen: Administrative Kontrollen; Netzwerksicherheitskontrollen: Physische Kontrollen. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste