25 km»
  • Exakt
  • 10 km
  • 25 km
  • 50 km
  • 100 km
Weiterbildung»
  • Jobs
  • Ausbildung
  • Weiterbildung
  • Praktikum
  • Schülerpraktika
  • Refugees

 

Weiterbildung im Bereich EC Council auf www.jobbörse.de

63 EC Council Weiterbildungen auf Jobbörse.de

Sortieren
EC-Council Certified Network Defender (CND) incl. examen merken
EC-Council Certified Network Defender (CND) incl. examen

DutchTrain | Eindhoven

EC-Council Certified Network Defender V3 (CND) incl. examen: Certified Network Defender (CND) is a vendor-neutral, hands-on, instructor-led comprehensive network security certification training program. It is a skills-based, lab intensive program based on a job-task analysis and cybersecurity education framework presented by the National Initiative of Cybersecurity Education (NICE). The course has also been mapped to global job roles and responsibilities and the Department of Defense (DoD) job roles for system/network administrators. CND is designed by subject matter experts to help IT professionals take an active role in protecting the IT environment and data on it. Furthermore, in CND training you will gain skills related to the detection and response to cyber threats and gain knowledge about Threat Intelligence to predict these threats before they occur. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Ethical Hacker (CEH) V13 incl. examen 312-50 merken
EC-Council Certified Ethical Hacker (CEH) V13 incl. examen 312-50

DutchTrain | Eindhoven

This course prepares you for the EC-Council Certified Ethical Hacker exam 312-50. A Certified Ethical Hacker is a specialist typically working in a red team environment, focused on attacking computer systems and gaining access to networks, applications, and other critical data on secured systems. A CEH understands attack strategies, the use of creative attack vectors, and mimics the skills and creativity of malicious hackers. Unlike malicious hackers and actors, Certified Ethical Hackers operate with permission from the system owners and take all precautions to ensure the outcomes remain confidential. Bug bounty researchers are expert ethical hackers who use their attack skills to uncover vulnerabilities in the systems. +

mehr erfahren Heute veröffentlicht
CEHv13 - EC-Council Certified Ethical Hacking merken
CEHv13 - EC-Council Certified Ethical Hacking

ExperTeach GmbH | Dietzenbach

CEH v13 Update: Der Certified Ethical Hacker Kurs integriert ab sofort AI-Technologien: Mit dem Kurs CEHv13 Elite Version (Details folgen unten) erhalten Sie Zugang zur weltweit ersten Ethical-Hacking-Zertifizierung, die von KI unterstützt wird. Durch die Integration von KI in alle fünf Phasen des Ethical Hacking ermöglicht Ihnen CEHv13 eine 40% höhere Effizienz und eine Verdopplung Ihrer Produktivität bei Cybersecurity-Aufgaben. Das einzigartige Konzept „Lernen, Zertifizieren, Engagieren und Wetteifern“ führt Sie zur Beherrschung von Ethical Hacking. Sie sammeln praktische Erfahrungen in über 220 Übungen, über 550 Angriffstechniken und über 4.000 Tools und testen Ihre Fähigkeiten in globalen Capture the Flag (CTF) -Wettbewerben. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Ethical Hacking (CEH) merken
EC-Council Certified Ethical Hacking (CEH)

Fast Lane Institute for Knowledge Transfer GmbH | Hamburg, Berlin, Frankfurt, München

Voraussetzungen: Um die EC-Council CEH Zertifizierungsprüfung ablegen zu können, hat der Kandidat zwei Möglichkeiten: Besuchen Sie das offizielle Network Security Training von EC-Council: Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, über die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Prüfung abzulegen, ohne den Bewerbungsprozess zu durchlaufen. Versuchen Sie die Prüfung ohne offizielles EC-Council Training: Um zur EC-Council CEH-Prüfung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat über die erforderliche Berufserfahrung verfügt, kann er ein Antragsformular zusammen mit US$ 100,–, einer nicht erstattungsfähigen Gebühr, einreichen. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Network Defender (CND) merken
EC-Council Certified Network Defender (CND)

Fast Lane Institute for Knowledge Transfer GmbH | Berlin, München, Hamburg

Endpunktsicherheit; Windows-Systeme; Endpunktsicherheit-Linux-Systeme; Endpunktsicherheit; Mobile Geräte; Endpunktsicherheit; IoT-Geräte; Sicherheit von Verwaltungsanwendungen; Datensicherheit; Sicherheit virtueller Unternehmensnetzwerke; Sicherheit von Unternehmens-Cloud-Netzwerken; Sicherheit von drahtlosen Unternehmensnetzwerken; Überwachung und Analyse des Netzwerkverkehrs; Überwachung und Analyse von Netzwerkprotokollen; Reaktion auf Zwischenfälle und forensische Untersuchungen; Geschäftskontinuität und Disaster Recovery; Risikovorwegnahme mit Risikomanagement; Bewertung der Bedrohung mit Angriffsflächenanalyse; Bedrohungsvorhersage mit Cyber Threat Intelligence. APPENDIX (Selbststudie). APPENDIX A: Grundlagen des Computernetzwerks; APPENDIX B: Physische Netzwerksicherheit; APPENDIX C: Sicherheit von virtuellen privaten Netzwerken (VPN); APPENDIX D: Endpunktsicherheit; MAC-Systeme. Voraussetzungen: Grundkenntnisse in Netzwerkkonzepten. Zielgruppe: Netzwerk-Administratoren; Administratoren für Netzwerksicherheit; Netzwerktechniker; Analyst für Datensicherheit; Ingenieur für Netzwerksicherheit; Netzwerk-Verteidigungstechniker; Sicherheitsanalytiker; Sicherheit im Netz; Cybersecurity-Ingenieur. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Penetration Testing Professional (CPENT) merken
EC-Council Certified Penetration Testing Professional (CPENT)

Fast Lane Institute for Knowledge Transfer GmbH | Hamburg

Kursinhalt: Module 01: Introduction to Penetration Testing and Methodologies; Module 02: Penetration Testing Scoping and Engagement; Module 03: Open Source Intelligence (OSINT) and Attack Surface Mapping; Module 04: Social Engineering Penetration Testing; Module 05: Web Application Penetration Testing; Module 06: API and Java Web Token Penetration Testing; Module 07: Perimeter Defense Evasion Techniques; Module 08: Windows Exploitation and Privilege Escalation; Module 09: Active Directory Penetration Testing; Module 10: Linux Exploitation and Privilege Escalation; Module 11: Reverse Engineering, Fuzzing and Binary Exploitation; Module 12: Lateral Movement and Pivoting; Module 13: IoT Penetration Testing; Module 14: Report Writing and Post Testing Actions. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Incident Handler (ECIH) merken
EC-Council Certified Incident Handler (ECIH)

Fast Lane Institute for Knowledge Transfer GmbH | Hamburg, Berlin, München

Voraussetzungen: Um sich für das E|CIH-Programm zu qualifizieren, muss man mindestens 3 Jahre Berufserfahrung im Bereich Cybersicherheit vorweisen können. Detaillierter Kursinhalt: Modul 01: Einführung in die Behandlung von und Reaktion auf Zwischenfälle; Modul 02: Behandlung von Vorfällen und Reaktionsverfahren; Modul 03: Erste Reaktion; Modul 04: Umgang mit und Reaktion auf Malware-Vorfälle; Modul 05: Umgang mit und Reaktion auf Sicherheitsvorfälle bei E-Mails; Modul 06: Umgang mit und Reaktion auf Netzwerksicherheitsvorfälle; Modul 07: Umgang mit und Reaktion auf Sicherheitsvorfälle bei Webanwendungen; Modul 08: Umgang mit und Reaktion auf Cloud-Sicherheitsvorfälle; Modul 09: Umgang mit und Reaktion auf Insider-Bedrohungen; Modul 10: Umgang mit und Reaktion auf Sicherheitsvorfälle an Endpunkten. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Threat Intelligence Analyst (CTIA) merken
EC-Council Certified Threat Intelligence Analyst (CTIA)

Fast Lane Institute for Knowledge Transfer GmbH | München, Berlin

Kursinhalt: Modul 01: Einführung in Threat Intelligence; Modul 02: Cyber-Bedrohungen und Angriffsstrukturen; Modul 03: Anforderungen, Planung, Lenkung und Überprüfung; Modul 04: Datenerhebung und -verarbeitung; Modul 05: Datenanalyse; Modul 06: Nachrichtenübermittlung und -verbreitung; Modul 07: Bedrohungsjagd und Erkennung; Modul 08: Bedrohungsdaten im SOC-Betrieb, bei der Reaktion auf Zwischenfälle und im Risikomanagement. Voraussetzungen: Alle Cybersicherheitsexperten der mittleren bis oberen Ebene mit mindestens 3 Jahren Erfahrung. ND können sich für diesen Kurs anmelden. Zielgruppe: Analyst für Cyber-Bedrohungsanalysen; Cyber-Bedrohungsjäger; Cyber Threat Intelligence-Mitarbeiter/Forscher/Berater; Analyst für Cybersicherheit/Informationssicherheitsbedrohungen; Cyber Threat Intelligence Ingenieur/Spezialist/Leiter/Manager; SOC-Analyst für Bedrohungsanalysen; Leitender Analyst für Bedrohungsanalysen zur Cyberkriminalität; Außerordentlicher Direktor für Bedrohungsmanagement; Projektleiter/Direktor für Bedrohungsanalyse. +

mehr erfahren Heute veröffentlicht
EC-Council Computer Hacking Forensic Investigator (CHFI) merken
EC-Council Computer Hacking Forensic Investigator (CHFI)

Fast Lane Institute for Knowledge Transfer GmbH | München, Hamburg

Kursinhalt: Computerforensik in der Welt von heute; Prozess der computerforensischen Untersuchung; Verstehen von Festplatten und Dateisystemen; Datenerfassung und -vervielfältigung; Abwehr von Anti-Forensik-Techniken; Windows-Linux- und Mac-Netzwerk-Malware Forensics; Untersuchen von Web-Angriffen; Forensik im Dark Web; Cloud-Forensik von E-Mails und sozialen Medien; Mobile IoT-Forensik. Voraussetzungen: IT-/Forensik-Fachleute mit Grundkenntnissen in den Bereichen IT-/Cybersecurity, Computerforensik und Reaktion auf Vorfälle. Kenntnisse über Bedrohungsvektoren. Zielgruppe: Analytiker für digitale Computerforensischer Analyst/Praktiker/Prüfer/Spezialist/Techniker/Kriminalbeamter/Labor-Projektleiter; Ermittler für Cyberkriminalität; Ermittler für Computerkriminalität; Cyber Defense Forensics Analyst; Strafverfolgung/Abwehr der Spionageabwehr Forensischer Analyst; Forensischer Ermittler für Daten; Spezialist für digitale Kriminalität; Forensischer Ermittler für Computersicherheit; Forensischer Analyst/Spezialist für Netzwerk/Technologie; Ingenieur für digitale Forensik und Reaktion auf Zwischenfälle. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Incident Handler (ECIH) Online merken
EC-Council Certified Incident Handler (ECIH) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Voraussetzungen: Um sich für das E|CIH-Programm zu qualifizieren, muss man mindestens 3 Jahre Berufserfahrung im Bereich Cybersicherheit vorweisen können. Detaillierter Kursinhalt: Modul 01: Einführung in die Behandlung von und Reaktion auf Zwischenfälle; Modul 02: Behandlung von Vorfällen und Reaktionsverfahren; Modul 03: Erste Reaktion; Modul 04: Umgang mit und Reaktion auf Malware-Vorfälle; Modul 05: Umgang mit und Reaktion auf Sicherheitsvorfälle bei E-Mails; Modul 06: Umgang mit und Reaktion auf Netzwerksicherheitsvorfälle; Modul 07: Umgang mit und Reaktion auf Sicherheitsvorfälle bei Webanwendungen; Modul 08: Umgang mit und Reaktion auf Cloud-Sicherheitsvorfälle; Modul 09: Umgang mit und Reaktion auf Insider-Bedrohungen; Modul 10: Umgang mit und Reaktion auf Sicherheitsvorfälle an Endpunkten. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Ethical Hacking (CEH) Online merken
EC-Council Certified Ethical Hacking (CEH) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Voraussetzungen: Um die EC-Council CEH Zertifizierungsprüfung ablegen zu können, hat der Kandidat zwei Möglichkeiten: Besuchen Sie das offizielle Network Security Training von EC-Council: Wenn ein Kandidat eine offizielle EC-Council-Schulung entweder in einem akkreditierten Schulungszentrum, über die iClass-Plattform oder an einer anerkannten akademischen Einrichtung absolviert hat, ist der Kandidat berechtigt, die entsprechende EC-Council-Prüfung abzulegen, ohne den Bewerbungsprozess zu durchlaufen. Versuchen Sie die Prüfung ohne offizielles EC-Council Training: Um zur EC-Council CEH-Prüfung zugelassen zu werden, ohne an einer offiziellen Netzwerksicherheitsschulung teilzunehmen, muss der Kandidat mindestens 2 Jahre Berufserfahrung im Bereich der Informationssicherheit haben. Wenn der Kandidat über die erforderliche Berufserfahrung verfügt, kann er ein Antragsformular zusammen mit US$ 100,–, einer nicht erstattungsfähigen Gebühr, einreichen. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Threat Intelligence Analyst (CTIA) Online merken
EC-Council Certified Threat Intelligence Analyst (CTIA) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Introduction to Threat Intelligence: Understanding Intelligence; Understanding Cyber Threat Intelligence; What Organizations and Analysts Expect? Overview of Threat Intelligence Lifecycle and Frameworks. Cyber Threats and Kill Chain Methodology: Understanding Cyber Threats; Understanding Advanced Persistent Threats (APTs); Understanding Cyber Kill Chain; Understanding Indicators of Compromise (IoCs). Requirements, Planning, and Review: Understanding Organization’s Current Threat Landscape; Understanding Requirements Analysis; Planning Threat Intelligence Program; Establishing Management Support; Building a Threat Intelligence Team; Overview of Threat Intelligence Sharing; Reviewing Threat Intelligence Program. Data Collection and Processing: Overview of Threat Intelligence Data Collection; Overview of Threat Intelligence Collection Management; Overview of Threat Intelligence Feeds and Sources; Understanding Threat Intelligence Data Collection and Acquisition; Understanding Bulk Data Collection; Understanding Data Processing and Exploitation. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Network Defender (CND) Online merken
EC-Council Certified Network Defender (CND) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Modul 01: Netzwerkangriffe und Verteidigungsstrategien; Modul 02: Administrative Netzwerksicherheit; Modul 03: Technische Netzsicherheit; Modul 04: Sicherheit am Netzwerkrand; Modul 05: Endpunktsicherheit; Windows-Systeme; Modul 06: Endpunktsicherheit-Linux-Systeme; Modul 07: Endpunktsicherheit; Mobile Geräte; Modul 08: Endpunktsicherheit; IoT-Geräte; Modul 09: Sicherheit von Verwaltungsanwendungen; Modul 10: Datensicherheit; Modul 11: Sicherheit im virtuellen Unternehmensnetzwerk; Modul 12: Netzwerksicherheit in der Unternehmens-Cloud; Modul 13: Sicherheit von drahtlosen Unternehmensnetzwerken; Modul 14: Überwachung und Analyse des Netzwerkverkehrs; Modul 15: Überwachung und Analyse von Netzwerkprotokollen; Modul 16: Reaktion auf Zwischenfälle und forensische Untersuchungen; Modul 17: Geschäftskontinuität und Wiederherstellung im Katastrophenfall; Modul 18: Risikovorwegnahme mit Risikomanagement; Modul 19: Bedrohungsbewertung mit Angriffsflächenanalyse; Modul 20: Bedrohungsvorhersage mit Cyber Threat Intelligence. +

mehr erfahren Heute veröffentlicht
EC-Council Certified Penetration Testing Professional (CPENT) Online merken
EC-Council Certified Penetration Testing Professional (CPENT) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Module 01: Introduction to Penetration Testing and Methodologies; Module 02: Penetration Testing Scoping and Engagement; Module 03: Open Source Intelligence (OSINT) and Attack Surface Mapping; Module 04: Social Engineering Penetration Testing; Module 05: Web Application Penetration Testing; Module 06: API and Java Web Token Penetration Testing; Module 07: Perimeter Defense Evasion Techniques; Module 08: Windows Exploitation and Privilege Escalation; Module 09: Active Directory Penetration Testing; Module 10: Linux Exploitation and Privilege Escalation; Module 11: Reverse Engineering, Fuzzing and Binary Exploitation; Module 12: Lateral Movement and Pivoting; Module 13: IoT Penetration Testing; Module 14: Report Writing and Post Testing Actions. +

mehr erfahren Heute veröffentlicht
EC-Council Computer Hacking Forensic Investigator (CHFI) Online merken
EC-Council Computer Hacking Forensic Investigator (CHFI) Online

Fast Lane Institute for Knowledge Transfer GmbH | Online Training

Kursinhalt: Computerforensik in der Welt von heute; Prozess der computerforensischen Untersuchung; Verstehen von Festplatten und Dateisystemen; Datenerfassung und -vervielfältigung; Abwehr von Anti-Forensik-Techniken; Windows-Linux- und Mac-Netzwerk-Malware Forensics; Untersuchen von Web-Angriffen; Forensik im Dark Web; Cloud-Forensik von E-Mails und sozialen Medien; Mobile IoT-Forensik. Voraussetzungen: IT-/Forensik-Fachleute mit Grundkenntnissen in den Bereichen IT-/Cybersecurity, Computerforensik und Reaktion auf Vorfälle. Kenntnisse über Bedrohungsvektoren. Zielgruppe: Analytiker für digitale Computerforensischer Analyst/Praktiker/Prüfer/Spezialist/Techniker/Kriminalbeamter/Labor-Projektleiter; Ermittler für Cyberkriminalität; Ermittler für Computerkriminalität; Cyber Defense Forensics Analyst; Strafverfolgung/Abwehr der Spionageabwehr Forensischer Analyst; Forensischer Ermittler für Daten; Spezialist für digitale Kriminalität; Forensischer Ermittler für Computersicherheit; Forensischer Analyst/Spezialist für Netzwerk/Technologie; Ingenieur für digitale Forensik und Reaktion auf Zwischenfälle. +

mehr erfahren Heute veröffentlicht
1 2 3 4 5 nächste