Labs Comparison : CEH v12 vs CEH v13 AI

Laborvergleich: CEH v12 vs. CEH v13 AI

Willkommen zur Übersicht der CEH.Academy über die Laboränderungen in CEH v13!

Der Certified Ethical Hacker (CEH) v13 hat bedeutende Aktualisierungen seiner praktischen Übungen eingeführt, die der sich ständig weiterentwickelnden Landschaft der Cybersicherheit Rechnung tragen. Sehen wir uns die wichtigsten Änderungen an:

1. KI-Integration:
– Neue KI-fokussierte Labore in mehreren Modulen, wie z. B. „Footprinting mit ShellGPT durchführen“ und „Web Application Hacking mit ShellGPT durchführen“.
– Ein neues Labor zum Erstellen von Phishing-E-Mails mit ChatGPT im Modul „Social Engineering“.

2. Cloud-Sicherheitsupdates:
– Zusätzliche Labore zu Azure und Google Cloud Platform.
– Neues Labor zur Schwachstellenbewertung von Docker-Images.

3. Verbessertes Mobile Hacking:
– Android-Hacking-Labor mit PhoneSploit-Pro aktualisiert.

4. IoT- und OT-Sicherheit:
– Neue Labore zu Angriffen auf VoIP-Geräte und zur Ausnutzung des CAN-Protokolls.

5. Sicherheit von Webanwendungen:
– Neue Labore zu JWT-Token-Angriffen und Remote Code Execution (RCE).

6. Fortschritte bei der Netzwerksicherheit:
- Aktualisierte Werkzeuge und Techniken in Scan- und Enumerationslaboren.
– Neues Labor zum Umgehen von Firewalls durch Windows BITSAdmin.

7. Malware-Analyse:
- Erweiterte Labore für statische und dynamische Malware-Analyse.
- Neues Labor mit Capa zur Analyse ausführbarer Dateien.

8. Drahtlose Sicherheit:
- Aktualisierte Labore zum Knacken von WPA2/WPA3.
– Neues Labor zum Auffinden versteckter SSIDs mit MDK.

9. Kryptographie:
– Neues Labor zum Multi-Layer-Hashing mit CyberChef.
- KI-gestütztes Kryptographielabor.

10. Umstrukturierte Selbstlernlabore:
- Viele Labore aus Version 12 wurden in Selbstlernmodule umgewandelt, was flexibleres Lernen ermöglicht.

Es ist erwähnenswert, dass zwar neue Labore hinzugefügt wurden, einige Labore aus v12 jedoch entfernt oder aktualisiert wurden. Dadurch wird sichergestellt, dass der Lehrplan aktuell und für die heutigen Herausforderungen der Cybersicherheit relevant bleibt.

Die neuen Labore in CEH v13 legen den Schwerpunkt auf praktische Erfahrungen mit modernsten Tools und Techniken und bereiten ethische Hacker auf reale Szenarien vor. Besonders bemerkenswert ist die Integration von KI in verschiedene Module, die die wachsende Bedeutung von KI sowohl in offensiven als auch in defensiven Cybersicherheitsstrategien widerspiegelt.

Durch den Abschluss dieser aktualisierten Labore sind CEH v13-zertifizierte Fachkräfte gut gerüstet, um die neuesten Bedrohungen der Cybersicherheit zu bewältigen und Organisationen in einer zunehmend komplexen digitalen Landschaft zu schützen.

Vielen Dank, dass Sie sich für die CEH.Academy für Ihr fortgeschrittenes Ethical-Hacking-Training entschieden haben!

CEH v12 vs. CEH v13 AI

1. Fettgedruckte Punkte sind neue Labore in CEHv13
2. Kursiv hervorgehobene Punkte sind wesentlich modifizierte Labore in CEHv13
3. Unterirdische Labore werden aus CEHv12 entfernt
4. Als (Selbststudium) gekennzeichnete Labore sind separat als CEH Self Study Upgrade Lab Pack erhältlich.

CEHv12 CEHv13
Modul 01: Einführung in Ethical Hacking Modul 01: Einführung in Ethical Hacking
Modul 02: Footprinting und Aufklärung Modul 02: Footprinting und Aufklärung
1. Footprinting über Suchmaschinen durchführen 1. Footprinting über Suchmaschinen durchführen
1.1 Sammeln Sie Informationen mithilfe erweiterter Google-Hacking-Techniken 1.1 Sammeln Sie Informationen mithilfe erweiterter Google-Hacking-Techniken
1.2 Sammeln Sie Informationen von Videosuchmaschinen 1.2 Informationen aus Videosuchmaschinen sammeln (Selbststudium)
1.3 Informationen von FTP-Suchmaschinen sammeln 1.3 Informationen aus FTP-Suchmaschinen sammeln (Selbststudium)
1.4 Sammeln Sie Informationen von IoT-Suchmaschinen 1.4 Informationen aus IoT-Suchmaschinen sammeln (Selbststudium)
2. Footprinting über Webdienste durchführen 2. Führen Sie Footprinting über Internet-Recherchedienste durch
2.1 Finden Sie die Domänen und Subdomänen des Unternehmens mit Netcraft 2.1 Finden Sie die Domänen, Subdomänen und Hosts des Unternehmens mit Netcraft und DNSDumpster
2.2 Sammeln Sie persönliche Informationen mit dem PeekYou Online-Personensuchdienst 2.2 Sammeln Sie persönliche Informationen mit dem Online-Personensuchdienst PeekYou (Selbststudium)
2.3 Erstellen Sie eine E-Mail-Liste mit theHarvester 2.3 Sammeln Sie Informationen mithilfe der Deep- und Dark-Web-Suche (Selbststudium)
2.4 Sammeln Sie Informationen mithilfe der Deep- und Dark-Web-Suche 2.4 Zielbetriebssystem durch passives Footprinting bestimmen (Selbststudium)
2.5 Zielbetriebssystem durch passives Footprinting bestimmen

CEHv12 CEHv13
3. Führen Sie Footprinting über soziale Netzwerke durch 3. Führen Sie Footprinting über soziale Netzwerke durch
3.1 Sammeln Sie mit Sherlock persönliche Informationen von verschiedenen Social-Networking-Sites 3.1 Mitarbeiterinformationen von LinkedIn mit theHarvester sammeln
3.2 Informationen sammeln mit Followerwonk 3.2 Sammeln Sie mit Sherlock persönliche Informationen von verschiedenen Social-Networking-Sites (Selbststudium)
4. Website-Footprinting durchführen 4. Whois-Footprinting durchführen
4.1 Sammeln Sie Informationen über eine Zielwebsite mit dem Ping-Befehlszeilenprogramm 4.1 Whois-Suche mit DomainTools durchführen
4.2 Sammeln Sie mit Photon Informationen einer Zielwebsite 5. Führen Sie ein DNS-Footprinting durch
4.3 Sammeln Sie mit Central Ops Informationen über eine Zielwebsite 5.1 Sammeln Sie DNS-Informationen mit dem Befehlszeilenprogramm und dem Onlinetool nslookup
4.4 Extrahieren Sie Unternehmensdaten mit dem Web Data Extractor 5.2 Sammeln von Informationen zu Subdomain- und DNS-Einträgen mit SecurityTrails (Selbststudium)
4.5 Spiegeln einer Zielwebsite mit HTTrack Web Site Copier 5.3 Reverse DNS Lookup mit Reverse IP Domain Check und DNSRecon durchführen (Selbststudium)
4.6 Sammeln Sie mit GRecon Informationen über eine Zielwebsite 6. Führen Sie ein Network Footprinting durch
4.7 Erfassen einer Wortliste von der Zielwebsite mit CeWL 6.1 Netzwerkbereich lokalisieren (Selbststudium)
5. Führen Sie ein E-Mail-Footprinting durch 6.2 Durchführen eines Netzwerk-Traceroutings auf Windows- und Linux-Computern
5.6 Sammeln Sie Informationen über ein Ziel, indem Sie E-Mails mit eMailTrackerPro verfolgen 7. Führen Sie ein E-Mail-Footprinting durch
6. Whois-Footprinting durchführen 7.1 Sammeln Sie Informationen über ein Ziel, indem Sie E-Mails mit eMailTrackerPro verfolgen
6.3 Whois-Suche mit DomainTools durchführen 7.2 Sammeln Sie mit Holehe Informationen über eine Ziel-E-Mail (Selbststudium)
7. Führen Sie ein DNS-Footprinting durch 8. Führen Sie Footprinting mit verschiedenen Footprinting-Tools durch
7.3 DNS-Informationen mit dem nslookup-Befehlszeilenprogramm und dem Online-Tool erfassen 8.1 Footprinting eines Ziels mit Recon-ng
7.4 Reverse DNS Lookup mit Reverse IP Domain Check und DNSRecon durchführen 8.2 Footprinting eines Ziels mit Maltego (Selbststudium)
7.5 Sammeln Sie Informationen zu Subdomain- und DNS-Einträgen mit SecurityTrails 8.3 Footprinting eines Ziels mit FOCA (Selbststudium)
8. Führen Sie ein Network Footprinting durch 8.4 Footprinting eines Ziels mithilfe des OSINT-Frameworks (Selbststudium)
8.1 Netzwerkbereich lokalisieren 8.5 Footprinting eines Ziels mit OSINT.SH (Selbststudium)
8.2 Durchführen eines Netzwerk-Traceroutings auf Windows- und Linux-Computern 8.6 Footprinting eines Ziels mit Web Check (Selbststudium)
8.3 Erweiterte Netzwerkroutenverfolgung mit Path Analyzer Pro durchführen 9. Footprinting mithilfe von KI durchführen
9. Führen Sie Footprinting mit verschiedenen Footprinting-Tools durch 9.1 Footprinting eines Ziels mit Shellgpt
9.2 Footprinting eines Ziels mit Recon-ng
9.3 Footprinting eines Ziels mit Maltego
9.4 Footprinting eines Ziels mit OSRFramework

CEHv12 CEHv13
9.5 Footprinting eines Ziels mit FOCA
9.6 Footprinting eines Ziels mit BillCipher
9.7 Footprinting eines Ziels mit dem OSINT-Framework
Modul 03: Netzwerke scannen Modul 03: Netzwerke scannen
1. Host-Erkennung durchführen 1. Host-Erkennung durchführen
1.1 Host-Erkennung mit Nmap durchführen 1.1 Host-Erkennung mit Nmap durchführen
1.2 Host-Erkennung mit Angry IP Scanner durchführen 1.2 Host Discovery mit Angry IP Scanner durchführen (Selbststudium)
2. Führen Sie eine Port- und Serviceerkennung durch 2. Führen Sie eine Port- und Serviceerkennung durch
2.1 Port- und Service-Erkennung mit MegaPing durchführen 2.1 Port- und Service-Erkennung mit MegaPing durchführen (Selbststudium)
2.2 Port- und Service-Erkennung mit NetScanTools Pro durchführen 2.2 Port- und Service-Erkennung mit NetScanTools Pro durchführen (Selbststudium)
2.3 Port-Scan mit dem sx-Tool durchführen 2.3 Port-Scan mit dem sx-Tool durchführen (Selbststudium)
2.4 Erkunden Sie verschiedene Netzwerk-Scan-Techniken mit Nmap 2.4 Erkunden Sie verschiedene Netzwerk-Scan-Techniken mit Nmap
2.5 Erkunden Sie verschiedene Netzwerk-Scan-Techniken mit Hping3 2.5 Erkunden Sie verschiedene Netzwerk-Scan-Techniken mit Hping3 (Selbststudium)
3. Führen Sie die Betriebssystemerkennung durch 2.6 Scannen eines Zielnetzwerks mit Rustscan (Selbststudium)
3.1 Identifizieren Sie das Betriebssystem des Zielsystems mit Time-to-Live (TTL) und TCP-Fenstergrößen mithilfe von Wireshark 3. Führen Sie die Betriebssystemerkennung durch
3.2 Führen Sie eine Betriebssystemerkennung mit der Nmap Script Engine (NSE) durch. 3.1 Identifizieren des Betriebssystems des Zielsystems mit Time-to-Live (TTL) und TCP-Fenstergrößen mithilfe von Wireshark (Selbststudium)
3.3 Führen Sie die Betriebssystemerkennung mit Unicornscan durch 3.2 Führen Sie eine Betriebssystemerkennung mit der Nmap Script Engine (NSE) durch.
4. Scannen Sie über IDS und Firewall hinaus 4. Scannen Sie über IDS und Firewall hinaus
4.1 Scannen Sie über IDS/Firewalls hinaus mit verschiedenen Evasion-Techniken 4.1 Scannen Sie über IDS/Firewalls hinaus mit verschiedenen Evasion-Techniken
4.2 Erstellen Sie benutzerdefinierte Pakete mit Colasoft Packet Builder, um über IDS/Firewall hinaus zu scannen 4.2 Erstellen Sie benutzerdefinierte Pakete mit dem Colasoft Packet Builder, um über IDS/Firewall hinaus zu scannen (Selbststudium)
4.3 Erstellen Sie benutzerdefinierte UDP- und TCP-Pakete mit Hping3, um über IDS/Firewall hinaus zu scannen 4.3 Erstellen Sie benutzerdefinierte UDP- und TCP-Pakete mit Hping3, um über IDS/Firewall hinaus zu scannen (Selbststudium)
4.4 Anonym surfen mit Proxy Switcher 5. Führen Sie einen Netzwerkscan mit verschiedenen Scan-Tools durch
4.5 Anonym surfen mit CyberGhost VPN 5.1 Scannen eines Zielnetzwerks mit Metasploit
5. Führen Sie einen Netzwerkscan mit verschiedenen Scan-Tools durch 6. Führen Sie einen Netzwerkscan mithilfe von KI durch
5.1 Scannen eines Zielnetzwerks mit Metasploit

CEHv12 CEHv13
Modul 04: Aufzählung Modul 04: Aufzählung
1. Führen Sie eine NetBIOS-Enumeration durch 1. Führen Sie eine NetBIOS-Enumeration durch
1.1 NetBIOS-Enumeration mit Windows-Befehlszeilenprogrammen durchführen 1.1 NetBIOS-Enumeration mit Windows-Befehlszeilenprogrammen durchführen
1.2 NetBIOS-Enumeration mit NetBIOS Enumerator durchführen 1.2 NetBIOS-Enumeration mit NetBIOS Enumerator durchführen (Selbststudium)
1.3 NetBIOS-Enumeration mit einem NSE-Skript durchführen 1.3 NetBIOS-Enumeration mit einem NSE-Skript durchführen (Selbststudium)
2. SNMP-Enumeration durchführen 2. SNMP-Enumeration durchführen
2.1 SNMP-Enumeration mit snmp-check durchführen 2.1 SNMP-Enumeration mit snmp-check durchführen (Selbststudium)
2.2 SNMP-Aufzählung mit SoftPerfect Network Scanner durchführen 2.2 SNMP-Enumeration mit SoftPerfect Network Scanner durchführen (Selbststudium)
2.3 SNMP-Enumeration mit SnmpWalk durchführen 2.3 SNMP-Enumeration mit SnmpWalk durchführen
2.4 SNMP-Enumeration mit Nmap durchführen 2.4 SNMP-Enumeration mit Nmap durchführen (Selbststudium)
3. LDAP-Enumeration durchführen 3. LDAP-Enumeration durchführen
3.1 LDAP-Enumeration mit Active Directory Explorer (AD Explorer) durchführen 3.1 LDAP-Enumeration mit Active Directory Explorer (AD Explorer) durchführen
3.2 LDAP-Aufzählung mit Python und Nmap durchführen 3.2 LDAP-Aufzählung mit Python und Nmap durchführen (Selbststudium)
3.3 LDAP-Enumeration mit ldapsearch durchführen 4. Führen Sie eine NFS-Enumeration durch
4. Führen Sie eine NFS-Enumeration durch 4.1 NFS-Enumeration mit RPCScan und SuperEnum durchführen
4.1 NFS-Enumeration mit RPCScan und SuperEnum durchführen 5. Führen Sie eine DNS-Aufzählung durch
5. Führen Sie eine DNS-Aufzählung durch 5.1 DNS-Enumeration mittels Zonentransfer durchführen
5.1 DNS-Enumeration mittels Zonentransfer durchführen 5.2 DNS-Aufzählung mit DNSSEC Zone Walking durchführen (Selbststudium)
5.2 DNS-Aufzählung mit DNSSEC Zone Walking durchführen 5.3 DNS-Aufzählung mit Nmap durchführen (Selbststudium)
5.3 DNS-Aufzählung mit Nmap durchführen 6. Führen Sie eine SMTP-Enumeration durch
6. Führen Sie eine SMTP-Enumeration durch 6.1 SMTP-Enumeration mit Nmap durchführen
6.1 SMTP-Enumeration mit Nmap durchführen 7. Führen Sie eine RPC-, SMB- und FTP-Enumeration durch
7. Führen Sie eine RPC-, SMB- und FTP-Enumeration durch 7.1 SMB- und RPC-Enumeration mit NetScanTools Pro durchführen (Selbststudium)
7.1 RPC- und SMB-Enumeration mit NetScanTools Pro durchführen 7.2 SMB-Aufzählung mit SMBeagle durchführen (Selbststudium)
7.2 RPC-, SMB- und FTP-Enumeration mit Nmap durchführen 7.3 RPC-, SMB- und FTP-Enumeration mit Nmap durchführen (Selbststudium)
8. Führen Sie eine Aufzählung mit verschiedenen Aufzählungstools durch 8. Führen Sie eine Aufzählung mit verschiedenen Aufzählungstools durch
8.1 Auflisten von Informationen mithilfe des globalen Netzwerkinventars 8.1 Auflisten von Informationen mithilfe des globalen Netzwerkinventars
8.2 Auflisten von Netzwerkressourcen mit Advanced IP Scanner 8.2 Aufzählen von Informationen von Windows- und Samba-Hosts mit Enum4linux (Selbststudium)
8.3 Aufzählen von Informationen von Windows- und Samba-Hosts mit Enum4linux 9. Führen Sie eine Aufzählung mithilfe von KI durch
9.1 Enumeration durchführen

Tipp zum Labs-Vergleich:

CEHv12 CEHv13
Modul 05: Schwachstellenanalyse Modul 05: Schwachstellenanalyse
1. Führen Sie Schwachstellenforschung mit Schwachstellenbewertungssystemen und Datenbanken durch 1. Führen Sie Schwachstellenforschung mit Schwachstellenbewertungssystemen und Datenbanken durch
1.1 Durchführen einer Schwachstellenuntersuchung in der Common Weakness Enumeration (CWE) 1.1 Durchführen einer Schwachstellenuntersuchung in der Common Weakness Enumeration (CWE)
1.2 Führen Sie Schwachstellenuntersuchungen zu gängigen Schwachstellen und Risiken (CVE) durch 1.2 Führen Sie eine Schwachstellenuntersuchung zu gängigen Schwachstellen und Risiken (CVE) durch (Selbststudium)
1.3 Führen Sie Schwachstellenforschung in der National Vulnerability Database (NVD) durch 1.3 Durchführung einer Schwachstellenrecherche in der National Vulnerability Database (NVD) (Selbststudium)
2. Führen Sie eine Schwachstellenanalyse mit verschiedenen Schwachstellenanalyse-Tools durch 1.4 Führen Sie eine Schwachstellenanalyse mit Searchsploit durch (Selbststudium)
2.1 Durchführen einer Schwachstellenanalyse mit OpenVAS 1.5 Führen Sie eine Schwachstellenuntersuchung mit Vuldb durch (Selbststudium)
2.2 Durchführen eines Schwachstellenscans mit Nessus 2. Führen Sie eine Schwachstellenanalyse mit verschiedenen Schwachstellenanalyse-Tools durch
2.3 Durchführen eines Schwachstellenscans mit GFI LanGuard 2.1 Durchführen einer Schwachstellenanalyse mit OpenVAS
2.4 Führen Sie mit dem CGI Scanner Nikto ein Schwachstellen-Scanning von Webservern und Anwendungen durch 2.2 Durchführen eines Schwachstellenscans mit Sniper (Selbststudium)
3. Führen Sie eine Schwachstellenanalyse mithilfe von KI durch
3.1 Führen Sie eine Schwachstellenanalyse mit ShellGPT durch
Modul 06: Systemhacking Modul 06: Systemhacking
1. Zugriff auf das System erhalten 1. Zugriff auf das System erhalten
1.1 Führen Sie einen aktiven Online-Angriff durch, um das Systemkennwort mit Responder zu knacken 1.1 Führen Sie einen aktiven Online-Angriff durch, um das Systemkennwort mit Responder zu knacken
1.2 Systemkennwörter mit L0phtCrack prüfen 1.2 Führen Sie einen aktiven Online-Angriff durch, um das Systemkennwort mithilfe von NTLM-Diebstahl zu knacken (Selbststudium)
1.3 Schwachstellen auf Exploit-Sites finden 1.3 Systemkennwörter mit L0phtCrack prüfen (Selbststudium)
1.4 Clientseitige Schwachstellen ausnutzen und eine VNC-Sitzung einrichten 1.4 Schwachstellen auf Exploit-Sites finden (Selbststudium)
1.5 Zugriff auf ein Remote-System mit Armitage erhalten 1.5 Clientseitige Schwachstellen ausnutzen und eine VNC-Sitzung einrichten (Selbststudium)
1.6 Zugriff auf ein Remote-System mit Ninja Jonin erhalten 1.6 Zugriff auf ein Remote-System mit dem Reverse Shell Generator erhalten
1.7 Durchführen eines Pufferüberlaufangriffs, um Zugriff auf ein Remote-System zu erhalten 1.7 Zugriff auf ein Remote-System mit Image File Dropper erhalten (Selbststudium)
2. Führen Sie eine Privilegienerweiterung durch, um höhere Privilegien zu erhalten 1.8 Durchführen eines Pufferüberlaufangriffs, um Zugriff auf ein Remote-System zu erhalten
2.1 Rechteausweitung mithilfe von Privilege Escalation Tools und Ausnutzung clientseitiger Schwachstellen 2. Führen Sie eine Privilegienerweiterung durch, um höhere Privilegien zu erhalten
2.2 Hacken Sie einen Windows-Computer mit Metasploit und führen Sie eine Post-Exploitation mit Meterpreter durch 2.1 Rechte erhöhen mit Privilege Escalation Tools und Ausnutzen clientseitiger Schwachstellen (Selbststudium)
2.3 Rechteausweitung durch Ausnutzen einer Schwachstelle in pkexec 2.2 Hacken Sie einen Windows-Rechner mit Metasploit und führen Sie eine Post-Exploitation mit Meterpreter durch (Selbststudium)
2.4 Erhöhen Sie die Berechtigungen auf einem Linux-Computer durch Ausnutzen eines falsch konfigurierten NFS 2.3 Rechteausweitung durch Umgehen der Benutzerkontensteuerung und Ausnutzen von Sticky Keys
2.5 Rechteausweitung durch Umgehen der Benutzerkontensteuerung und Ausnutzen von Sticky Keys 2.4 SSH-Bruteforce-Angriff durchführen und Privilegien erhöhen, indem clientseitige Schwachstellen ausgenutzt werden (Selbststudium)
2.6 Rechte erweitern, um Hashdumps mit Mimikatz zu sammeln
2.5 Rechteerweiterung zum Sammeln von Hashdumps mit Mimikatz (Selbststudium)

CEHv12 CEHv13
3. Führen Sie Footprinting über soziale Netzwerke durch 3. Führen Sie Footprinting über soziale Netzwerke durch
3.1 Sammeln Sie mit Sherlock persönliche Informationen von verschiedenen Social-Networking-Sites 3.1 Mitarbeiterinformationen von LinkedIn mit theHarvester sammeln
3.2 Informationen sammeln mit Followerwonk 3.2 Sammeln Sie mit Sherlock persönliche Informationen von verschiedenen Social-Networking-Sites (Selbststudium)
4. Website-Footprinting durchführen 4. Whois-Footprinting durchführen
4.1 Sammeln Sie Informationen über eine Zielwebsite mit dem Ping-Befehlszeilenprogramm 4.1 Whois-Suche mit DomainTools durchführen
4.2 Sammeln Sie mit Photon Informationen einer Zielwebsite 5. Führen Sie ein DNS-Footprinting durch
4.3 Sammeln Sie mit Central Ops Informationen über eine Zielwebsite 5.1 Sammeln Sie DNS-Informationen mit dem Befehlszeilenprogramm und dem Onlinetool nslookup
4.4 Extrahieren Sie Unternehmensdaten mit dem Web Data Extractor 5.2 Sammeln von Informationen zu Subdomain- und DNS-Einträgen mit SecurityTrails (Selbststudium)
4.5 Spiegeln einer Zielwebsite mit HTTrack Web Site Copier 5.3 Reverse DNS Lookup mit Reverse IP Domain Check und DNSRecon durchführen (Selbststudium)
4.6 Sammeln Sie mit GRecon Informationen über eine Zielwebsite 6. Führen Sie ein Network Footprinting durch
4.7 Erfassen einer Wortliste von der Zielwebsite mit CeWL 6.1 Netzwerkbereich lokalisieren (Selbststudium)
5. Führen Sie ein E-Mail-Footprinting durch 6.2 Durchführen eines Netzwerk-Traceroutings auf Windows- und Linux-Computern
5.6 Sammeln Sie Informationen über ein Ziel, indem Sie E-Mails mit eMailTrackerPro verfolgen 7. Führen Sie ein E-Mail-Footprinting durch
6. Whois-Footprinting durchführen 7.1 Sammeln Sie Informationen über ein Ziel, indem Sie E-Mails mit eMailTrackerPro verfolgen
6.3 Whois-Suche mit DomainTools durchführen 7.2 Sammeln Sie mit Holehe Informationen über eine Ziel-E-Mail (Selbststudium)
7. Führen Sie ein DNS-Footprinting durch 8. Führen Sie Footprinting mit verschiedenen Footprinting-Tools durch
7.3 Sammeln Sie DNS-Informationen mit dem Befehlszeilenprogramm und dem Onlinetool nslookup 8.1 Footprinting eines Ziels mit Recon-ng
7.4 Reverse DNS Lookup mit Reverse IP Domain Check und DNSRecon durchführen 8.2 Footprinting eines Ziels mit Maltego (Selbststudium)
7.5 Sammeln Sie Informationen zu Subdomain- und DNS-Einträgen mit SecurityTrails 8.3 Footprinting eines Ziels mit FOCA (Selbststudium)
8. Führen Sie ein Network Footprinting durch 8.4 Footprinting eines Ziels mithilfe des OSINT-Frameworks (Selbststudium)
8.1 Netzwerkbereich lokalisieren 8.5 Footprinting eines Ziels mit OSINT.SH (Selbststudium)
8.2 Durchführen eines Netzwerk-Traceroutings auf Windows- und Linux-Computern 8.6 Footprinting eines Ziels mit Web Check (Selbststudium)
8.3 Erweiterte Netzwerkroutenverfolgung mit Path Analyzer Pro durchführen 9. Footprinting mithilfe von KI durchführen
9. Führen Sie Footprinting mit verschiedenen Footprinting-Tools durch 9.1 Footprinting eines Ziels mit Shellgpt
9.2 Footprinting eines Ziels mit Recon-ng
9.3 Footprinting eines Ziels mit Maltego
9.4 Footprinting eines Ziels mit OSRFramework

CEHv12 CEHv13
9.5 Footprinting eines Ziels mit FOCA
9.6 Footprinting eines Ziels mit BillCipher
9.7 Footprinting eines Ziels mit dem OSINT-Framework
Modul 03: Netzwerke scannen Modul 03: Netzwerke scannen
1. Host-Erkennung durchführen 1. Host-Erkennung durchführen
1.1 Host-Erkennung mit Nmap durchführen 1.1 Host-Erkennung mit Nmap durchführen
1.2 Host-Erkennung mit Angry IP Scanner durchführen 1.2 Host Discovery mit Angry IP Scanner durchführen (Selbststudium)
2. Führen Sie eine Port- und Serviceerkennung durch 2. Führen Sie eine Port- und Serviceerkennung durch
2.1 Port- und Service-Erkennung mit MegaPing durchführen 2.1 Port- und Service-Erkennung mit MegaPing durchführen (Selbststudium)
2.2 Port- und Service-Erkennung mit NetScanTools Pro durchführen 2.2 Port- und Service-Erkennung mit NetScanTools Pro durchführen (Selbststudium)
2.3 Port-Scan mit dem sx-Tool durchführen 2.3 Port-Scan mit dem sx-Tool durchführen (Selbststudium)
2.4 Erkunden Sie verschiedene Netzwerk-Scan-Techniken mit Nmap 2.4 Erkunden Sie verschiedene Netzwerk-Scan-Techniken mit Nmap
2.5 Erkunden Sie verschiedene Netzwerk-Scan-Techniken mit Hping3 2.5 Erkunden Sie verschiedene Netzwerk-Scan-Techniken mit Hping3 (Selbststudium)
3. Führen Sie die Betriebssystemerkennung durch 2.6 Scannen eines Zielnetzwerks mit Rustscan (Selbststudium)
3.1 Identifizieren Sie das Betriebssystem des Zielsystems mit Time-to-Live (TTL) und TCP-Fenstergrößen mithilfe von Wireshark 3. Führen Sie die Betriebssystemerkennung durch
3.2 Führen Sie eine Betriebssystemerkennung mit der Nmap Script Engine (NSE) durch. 3.1 Identifizieren des Betriebssystems des Zielsystems mit Time-to-Live (TTL) und TCP-Fenstergrößen mithilfe von Wireshark (Selbststudium)
3.3 Führen Sie die Betriebssystemerkennung mit Unicornscan durch 3.2 Führen Sie eine Betriebssystemerkennung mit der Nmap Script Engine (NSE) durch.
4. Scannen Sie über IDS und Firewall hinaus 4. Scannen Sie über IDS und Firewall hinaus
4.1 Scannen Sie über IDS/Firewalls hinaus mit verschiedenen Evasion-Techniken 4.1 Scannen Sie über IDS/Firewalls hinaus mit verschiedenen Evasion-Techniken
4.2 Erstellen Sie benutzerdefinierte Pakete mit Colasoft Packet Builder, um über IDS/Firewall hinaus zu scannen 4.2 Erstellen Sie benutzerdefinierte Pakete mit dem Colasoft Packet Builder, um über IDS/Firewall hinaus zu scannen (Selbststudium)
4.3 Erstellen Sie benutzerdefinierte UDP- und TCP-Pakete mit Hping3, um über IDS/Firewall hinaus zu scannen 4.3 Erstellen Sie benutzerdefinierte UDP- und TCP-Pakete mit Hping3, um über IDS/Firewall hinaus zu scannen (Selbststudium)
4.4 Anonym surfen mit Proxy Switcher 5. Führen Sie einen Netzwerkscan mit verschiedenen Scan-Tools durch
4.5 Anonym surfen mit CyberGhost VPN 5.1 Scannen eines Zielnetzwerks mit Metasploit
5. Führen Sie einen Netzwerkscan mit verschiedenen Scan-Tools durch 6. Führen Sie einen Netzwerkscan mithilfe von KI durch
5.1 Scannen eines Zielnetzwerks mit Metasploit 6.1 Scannen eines Ziels mit ShellGPT

CEHv12 CEHv13
Modul 04: Aufzählung Modul 04: Aufzählung
1. Führen Sie eine NetBIOS-Enumeration durch 1. Führen Sie eine NetBIOS-Enumeration durch
1.1 NetBIOS-Enumeration mit Windows-Befehlszeilenprogrammen durchführen 1.1 NetBIOS-Enumeration mit Windows-Befehlszeilenprogrammen durchführen
1.2 NetBIOS-Enumeration mit NetBIOS Enumerator durchführen 1.2 NetBIOS-Enumeration mit NetBIOS Enumerator durchführen (Selbststudium)
1.3 NetBIOS-Enumeration mit einem NSE-Skript durchführen 1.3 NetBIOS-Enumeration mit einem NSE-Skript durchführen (Selbststudium)
2. SNMP-Enumeration durchführen 2. SNMP-Enumeration durchführen
2.1 SNMP-Enumeration mit snmp-check durchführen 2.1 SNMP-Enumeration mit snmp-check durchführen (Selbststudium)
2.2 SNMP-Aufzählung mit SoftPerfect Network Scanner durchführen 2.2 SNMP-Enumeration mit SoftPerfect Network Scanner durchführen (Selbststudium)
2.3 SNMP-Enumeration mit SnmpWalk durchführen 2.3 SNMP-Enumeration mit SnmpWalk durchführen
2.4 SNMP-Enumeration mit Nmap durchführen 2.4 SNMP-Enumeration mit Nmap durchführen (Selbststudium)
3. LDAP-Enumeration durchführen 3. LDAP-Enumeration durchführen
3.1 LDAP-Enumeration mit Active Directory Explorer (AD Explorer) durchführen 3.1 LDAP-Enumeration mit Active Directory Explorer (AD Explorer) durchführen
3.2 LDAP-Aufzählung mit Python und Nmap durchführen 3.2 LDAP-Aufzählung mit Python und Nmap durchführen (Selbststudium)
3.3 LDAP-Enumeration mit ldapsearch durchführen 4. Führen Sie eine NFS-Enumeration durch
4. Führen Sie eine NFS-Enumeration durch 4.1 NFS-Enumeration mit RPCScan und SuperEnum durchführen
4.1 NFS-Enumeration mit RPCScan und SuperEnum durchführen 5. Führen Sie eine DNS-Aufzählung durch
5. Führen Sie eine DNS-Aufzählung durch 5.1 DNS-Enumeration mittels Zonentransfer durchführen
5.1 DNS-Enumeration mittels Zonentransfer durchführen 5.2 DNS-Aufzählung mit DNSSEC Zone Walking durchführen (Selbststudium)
5.2 DNS-Aufzählung mit DNSSEC Zone Walking durchführen 5.3 DNS-Aufzählung mit Nmap durchführen (Selbststudium)
5.3 DNS-Aufzählung mit Nmap durchführen 6. Führen Sie eine SMTP-Enumeration durch
6. Führen Sie eine SMTP-Enumeration durch 6.1 SMTP-Enumeration mit Nmap durchführen
6.1 SMTP-Enumeration mit Nmap durchführen 7. Führen Sie eine RPC-, SMB- und FTP-Enumeration durch
7. Führen Sie eine RPC-, SMB- und FTP-Enumeration durch 7.1 SMB- und RPC-Enumeration mit NetScanTools Pro durchführen (Selbststudium)
7.1 RPC- und SMB-Enumeration mit NetScanTools Pro durchführen 7.2 SMB-Aufzählung mit SMBeagle durchführen (Selbststudium)
7.2 RPC-, SMB- und FTP-Enumeration mit Nmap durchführen 7.3 RPC-, SMB- und FTP-Enumeration mit Nmap durchführen (Selbststudium)
8. Führen Sie eine Aufzählung mit verschiedenen Aufzählungstools durch 8. Führen Sie eine Aufzählung mit verschiedenen Aufzählungstools durch
8.1 Auflisten von Informationen mithilfe des globalen Netzwerkinventars 8.1 Auflisten von Informationen mithilfe des globalen Netzwerkinventars
8.2 Auflisten von Netzwerkressourcen mit Advanced IP Scanner 8.2 Aufzählen von Informationen von Windows- und Samba-Hosts mit Enum4linux (Selbststudium)
8.3 Aufzählen von Informationen von Windows- und Samba-Hosts mit Enum4linux 9. Führen Sie eine Aufzählung mithilfe von KI durch
9.1 Enumeration mit ShellGPT durchführen

CEHv12 CEHv13
Modul 05: Schwachstellenanalyse Modul 05: Schwachstellenanalyse
1. Führen Sie Schwachstellenforschung mit Schwachstellenbewertungssystemen und Datenbanken durch 1. Führen Sie Schwachstellenforschung mit Schwachstellenbewertungssystemen und Datenbanken durch
1.1 Durchführen einer Schwachstellenuntersuchung in der Common Weakness Enumeration (CWE) 1.1 Durchführen einer Schwachstellenuntersuchung in der Common Weakness Enumeration (CWE)
1.2 Führen Sie Schwachstellenuntersuchungen zu gängigen Schwachstellen und Risiken (CVE) durch 1.2 Führen Sie eine Schwachstellenuntersuchung zu gängigen Schwachstellen und Risiken (CVE) durch (Selbststudium)
1.3 Führen Sie Schwachstellenforschung in der National Vulnerability Database (NVD) durch 1.3 Durchführung einer Schwachstellenrecherche in der National Vulnerability Database (NVD) (Selbststudium)
2. Führen Sie eine Schwachstellenanalyse mit verschiedenen Schwachstellenanalyse-Tools durch 1.4 Führen Sie eine Schwachstellenanalyse mit Searchsploit durch (Selbststudium)
2.1 Durchführen einer Schwachstellenanalyse mit OpenVAS 1.5 Führen Sie eine Schwachstellenuntersuchung mit Vuldb durch (Selbststudium)
2.2 Durchführen eines Schwachstellenscans mit Nessus 2. Führen Sie eine Schwachstellenanalyse mit verschiedenen Schwachstellenanalyse-Tools durch
2.3 Durchführen eines Schwachstellenscans mit GFI LanGuard 2.1 Durchführen einer Schwachstellenanalyse mit OpenVAS
2.4 Führen Sie mit dem CGI Scanner Nikto ein Schwachstellen-Scanning von Webservern und Anwendungen durch 2.2 Durchführen eines Schwachstellenscans mit Sniper (Selbststudium)
3. Führen Sie eine Schwachstellenanalyse mithilfe von KI durch
3.1 Führen Sie eine Schwachstellenanalyse mit ShellGPT durch
Modul 06: Systemhacking Modul 06: Systemhacking
1. Zugriff auf das System erhalten 1. Zugriff auf das System erhalten
1.1 Führen Sie einen aktiven Online-Angriff durch, um das Systemkennwort mit Responder zu knacken 1.1 Führen Sie einen aktiven Online-Angriff durch, um das Systemkennwort mit Responder zu knacken
1.2 Systemkennwörter mit L0phtCrack prüfen 1.2 Führen Sie einen aktiven Online-Angriff durch, um das Systemkennwort mithilfe von NTLM-Diebstahl zu knacken (Selbststudium)
1.3 Schwachstellen auf Exploit-Sites finden 1.3 Systemkennwörter mit L0phtCrack prüfen (Selbststudium)
1.4 Clientseitige Schwachstellen ausnutzen und eine VNC-Sitzung einrichten 1.4 Schwachstellen auf Exploit-Sites finden (Selbststudium)
1.5 Zugriff auf ein Remote-System mit Armitage erhalten 1.5 Clientseitige Schwachstellen ausnutzen und eine VNC-Sitzung einrichten (Selbststudium)
1.6 Zugriff auf ein Remote-System mit Ninja Jonin erhalten 1.6 Zugriff auf ein Remote-System mit dem Reverse Shell Generator erhalten
1.7 Durchführen eines Pufferüberlaufangriffs, um Zugriff auf ein Remote-System zu erhalten 1.7 Zugriff auf ein Remote-System mit Image File Dropper erhalten (Selbststudium)
2. Führen Sie eine Privilegienerweiterung durch, um höhere Privilegien zu erhalten 1.8 Durchführen eines Pufferüberlaufangriffs, um Zugriff auf ein Remote-System zu erhalten
2.1 Rechteausweitung mithilfe von Privilege Escalation Tools und Ausnutzung clientseitiger Schwachstellen 2. Führen Sie eine Privilegienerweiterung durch, um höhere Privilegien zu erhalten
2.2 Hacken Sie einen Windows-Computer mit Metasploit und führen Sie eine Post-Exploitation mit Meterpreter durch 2.1 Rechte erhöhen mit Privilege Escalation Tools und Ausnutzen clientseitiger Schwachstellen (Selbststudium)
2.3 Rechteausweitung durch Ausnutzen einer Schwachstelle in pkexec 2.2 Hacken Sie einen Windows-Rechner mit Metasploit und führen Sie eine Post-Exploitation mit Meterpreter durch (Selbststudium)
2.4 Erhöhen Sie die Berechtigungen auf einem Linux-Computer durch Ausnutzen eines falsch konfigurierten NFS 2.3 Rechteausweitung durch Umgehen der Benutzerkontensteuerung und Ausnutzen von Sticky Keys
2.5 Rechteausweitung durch Umgehen der Benutzerkontensteuerung und Ausnutzen von Sticky Keys 2.4 SSH-Bruteforce-Angriff durchführen und Privilegien erhöhen, indem clientseitige Schwachstellen ausgenutzt werden (Selbststudium)
2.6 Rechte erweitern, um Hashdumps mit Mimikatz zu sammeln 2.5 Rechteerweiterung zum Sammeln von Hashdumps mit Mimikatz (Selbststudium)

CEHv12 CEHv13
3. Fernzugriff aufrechterhalten und böswillige Aktivitäten verbergen 3. Fernzugriff aufrechterhalten und böswillige Aktivitäten verbergen
3.1 Überwachung und Beobachtung des Benutzersystems mit Power Spy 3.1 Überwachung und Beobachtung des Benutzersystems mit Spyrix
3.2 Überwachung und Beobachtung des Benutzersystems mit Spytech SpyAgent 3.2 Dateien mit NTFS-Streams verstecken (Selbststudium)
3.3 Dateien mit NTFS-Streams verstecken 3.3 Bild-Steganographie mit OpenStego und StegOnline (Selbststudium)
3.4 Daten mit White Space Steganography verbergen 3.4 Persistenz durch Missbrauch der Autostart-Ausführung beim Booten oder Anmelden aufrechterhalten (Selbststudium)
3.5 Bild-Steganographie mit OpenStego und StegOnline 3.5 Persistenz durch Modifizierung der Registry-Ausführungsschlüssel aufrechterhalten
3.6 Persistenz durch Missbrauch der Autostart-Ausführung beim Booten oder Anmelden aufrechterhalten 3.6 Zugriff mit Havoc erlangen und Persistenz mit SharPersist aufrechterhalten (Selbststudium)
3.7 Domänenpersistenz durch Nutzung von Active Directory-Objekten aufrechterhalten 3.7 Domänenpersistenz durch Nutzung von Active Directory-Objekten aufrechterhalten (Selbststudium)
3.8 Rechteausweitung und Beibehaltung der Persistenz mit WMI 3.8 Rechteausweitung und Aufrechterhaltung der Persistenz mit WMI (Selbststudium)
3.9 Verdeckte Kanäle mit Covert_TCP 4. Löschen Sie Protokolle, um Beweise für einen Kompromiss zu verbergen
4. Löschen Sie Protokolle, um Beweise für einen Kompromiss zu verbergen 4.1 Audit-Richtlinien mit Auditpol anzeigen, aktivieren und löschen (Selbststudium)
4.1 Anzeigen, Aktivieren und Löschen von Überwachungsrichtlinien mit Auditpol 4.2 Löschen Sie Windows-Computerprotokolle mit verschiedenen Dienstprogrammen
4.2 Löschen Sie Windows-Computerprotokolle mit verschiedenen Dienstprogrammen 4.3 Löschen von Linux-Maschinenprotokollen mit der BASH-Shell
4.3 Löschen von Linux-Maschinenprotokollen mit der BASH-Shell 4.4 Artefakte in Windows- und Linux-Rechnern verbergen (Selbststudium)
4.4 Artefakte in Windows- und Linux-Rechnern verbergen 5. Führen Sie verschiedene Angriffe auf den AD-Bereich durch
4.5 Löschen Sie Windows-Computerprotokolle mit CCleaner 5.1 AD-Angriffe mit verschiedenen Tools durchführen
6. Systemhacking mithilfe von KI
6.1 System-Hacking mit ShellGPT durchführen
Modul 07: Malware-Bedrohungen Modul 07: Malware-Bedrohungen
1. Mit Trojanern auf das Zielsystem zugreifen 1. Mit Trojanern auf das Zielsystem zugreifen
1.1 Übernehmen Sie die Kontrolle über den Computer eines Opfers mithilfe des RAT-Trojaners njRAT 1.1 Übernehmen Sie die Kontrolle über den Computer eines Opfers mithilfe des RAT-Trojaners njRAT
1.2 Verstecken Sie einen Trojaner mit SwayzCryptor und machen Sie ihn für verschiedene Antivirenprogramme unsichtbar 1.2 Mit SwayzCryptor einen Trojaner verstecken und für verschiedene Antivirenprogramme unsichtbar machen (Selbststudium)
1.3 Erstellen Sie einen Trojaner-Server mit dem Theef RAT-Trojaner 1.3 Erstellen Sie einen Trojaner-Server mit dem Theef RAT-Trojaner (Selbststudium)
2. Infizieren Sie das Zielsystem mit einem Virus 2. Infizieren Sie das Zielsystem mit Malware
2.1 Erstellen Sie mit dem JPS Virus Maker Tool einen Virus und infizieren Sie das Zielsystem 2.1 Erstellen Sie mit dem JPS Virus Maker Tool einen Virus und infizieren Sie das Zielsystem
2.2 Erstellen Sie eine Ransomware mit dem Chaos Ransomware Builder und infizieren Sie das Zielsystem (Selbststudium)
3. Führen Sie eine statische Malware-Analyse durch 3. Führen Sie eine statische Malware-Analyse durch
3.1 Malware-Scan mithilfe der Hybridanalyse durchführen 3.1 Malware-Scan mithilfe der Hybridanalyse durchführen
3.2 Führen Sie eine Zeichenfolgensuche mit BinText durch 3.2 Eine Zeichenfolgensuche mit BinText durchführen (Selbststudium)
3.3 Identifizieren von Verpackungs- und Verschleierungsmethoden mit PEid 3.3 Verpackungs- und Verschleierungsmethoden mit PEid identifizieren (Selbststudium)

CEHv12 CEHv13
3.4 Analysieren Sie ausführbare ELF-Dateien mit Detect It Easy (DIE). 3.4 Analysieren Sie ausführbare ELF-Dateien mit Detect It Easy (DIE).
3.5 Suchen Sie mit dem PE Explorer nach Portable Executable (PE)-Informationen einer ausführbaren Malware-Datei 3.5 Suchen Sie mit dem PE Explorer nach Portable Executable (PE)-Informationen einer ausführbaren Malware-Datei (Selbststudium).
3.6 Dateiabhängigkeiten mit Dependency Walker ermitteln 3.6 Extrahieren und Analysieren von PE-Headern mit Pestudio (Selbststudium)
3.7 Malware-Deassemblierung mit IDA und OllyDbg durchführen 3.7 Malware-Deassemblierung mit IDA und OllyDbg durchführen
3.8 Malware-Deassemblierung mit Ghidra durchführen 3.8 Ausführbare Dateien mit capa analysieren (Selbststudium)
4. Führen Sie eine dynamische Malware-Analyse durch 3.9 Malware-Disassemblierung mit Ghidra durchführen (Selbststudium)
4.1 Portüberwachung mit TCPView und CurrPorts durchführen 4. Führen Sie eine dynamische Malware-Analyse durch
4.2 Prozessüberwachung mit Process Monitor durchführen 4.1 Portüberwachung mit TCPView und CurrPorts durchführen
4.3 Durchführen einer Registrierungsüberwachung mit Reg Organizer 4.2 Prozessüberwachung mit Process Monitor durchführen
4.4 Durchführen einer Windows-Dienstüberwachung mit dem Windows Service Manager (SrvMan) 4.3 Durchführen einer Registry-Überwachung mit dem Reg Organizer (Selbststudium)
4.5 Führen Sie eine Überwachung der Startprogramme mit Autoruns für Windows und WinPatrol durch 4.4 Durchführen einer Startprogrammüberwachung mit Autoruns für Windows und WinPatrol (Selbststudium)
4.6 Installationsüberwachung mit Mirekusoft Install Monitor durchführen 4.5 Durchführen einer Datei- und Ordnerüberwachung mit PA File Sight (Selbststudium)
4.7 Führen Sie eine Datei- und Ordnerüberwachung mit PA File Sight durch 4.6 Gerätetreiberüberwachung mit DriverView und Driver Reviver durchführen (Selbststudium)
4.8 Gerätetreiberüberwachung mit DriverView und Driver Reviver durchführen 4.7 DNS-Monitoring mit DNSQuerySniffer durchführen (Selbststudium)
4.9 DNS-Überwachung mit DNSQuerySniffer durchführen
Modul 08: Sniffing Modul 08: Sniffing
1. Führen Sie aktives Sniffing durch 1. Führen Sie aktives Sniffing durch
1.1 MAC-Flooding mit macof durchführen 1.1 MAC-Flooding mit macof durchführen
1.2 Führen Sie einen DHCP-Starvation-Angriff mit Yersinia durch 1.2 Führen Sie einen DHCP-Starvation-Angriff mit Yersinia durch
1.3 ARP-Poisoning mit arpspoof durchführen 1.3 ARP-Poisoning mit arpspoof durchführen (Selbststudium)
1.4 Führen Sie einen Man-in-the-Middle (MITM)-Angriff mit Cain & Abel durch 1.4 Führen Sie einen Man-in-the-Middle (MITM)-Angriff mit Cain & Abel durch (Selbststudium)
1.5 Eine MAC-Adresse mit TMAC und SMAC fälschen 1.5 Eine MAC-Adresse mit TMAC und SMAC fälschen (Selbststudium)
1.6 Eine MAC-Adresse einer Linux-Maschine mit Macchanger fälschen 1.6 Eine MAC-Adresse einer Linux-Maschine mit Macchanger fälschen (Selbststudium)
2. Führen Sie Netzwerk-Sniffing mit verschiedenen Sniffing-Tools durch 2. Führen Sie Netzwerk-Sniffing mit verschiedenen Sniffing-Tools durch
2.1 Führen Sie ein Passwort-Sniffing mit Wireshark durch 2.1 Führen Sie ein Passwort-Sniffing mit Wireshark durch
2.2 Analysieren eines Netzwerks mit dem Omnipeek Network Protocol Analyzer 2.2 Analysieren eines Netzwerks mit dem Omnipeek Network Protocol Analyzer (Selbststudium)
2.3 Analysieren eines Netzwerks mit dem SteelCentral Packet Analyzer 3. Netzwerk-Sniffing erkennen
3. Netzwerk-Sniffing erkennen 3.1 Erkennen von ARP-Poisoning und Promiscuous-Modus in einem Switch-basierten Netzwerk
3.1 Erkennen von ARP-Poisoning und Promiscuous-Modus in einem Switch-basierten Netzwerk 3.2 ARP-Poisoning mit dem Capsa Network Analyzer erkennen (Selbststudium)
3.2 ARP-Poisoning mit dem Capsa Network Analyzer erkennen

CEHv12 CEHv13
Modul 09: Social Engineering Modul 09: Social Engineering
1. Führen Sie Social Engineering mit verschiedenen Techniken durch 1. Führen Sie Social Engineering mit verschiedenen Techniken durch
1.1 Anmeldeinformationen mit dem Social-Engineering Toolkit (SET) erschnüffeln 1.1 Anmeldeinformationen mit dem Social-Engineering Toolkit (SET) erschnüffeln
2. Phishing-Angriffe erkennen 1.2 Anmeldeinformationen mit Dark-Phish erschnüffeln (Selbststudium)
2.1 Phishing mit Netcraft erkennen 2. Phishing-Angriffe erkennen
2.2 Phishing mit PhishTank erkennen 2.1 Phishing mit Netcraft erkennen
3. Überprüfen Sie die Sicherheit Ihrer Organisation auf Phishing-Angriffe 2.2 Phishing erkennen mit PhishTank (Selbststudium)
3.1 Überprüfen Sie die Sicherheit Ihrer Organisation auf Phishing-Angriffe mit OhPhish 3. Social Engineering mittels KI
3.1 Erstellen Sie Phishing-E-Mails mit ChatGPT
Modul 10: Denial-of-Service Modul 10: Denial-of-Service
1. Führen Sie DoS- und DDoS-Angriffe mit verschiedenen Techniken durch 1. Führen Sie DoS- und DDoS-Angriffe mit verschiedenen Techniken durch
1.1 Führen Sie mit Metasploit einen DoS-Angriff (SYN-Flooding) auf einen Zielhost durch 1.1 Durchführen eines DoS-Angriffs (SYN-Flooding) auf einen Zielhost mit Metasploit (Selbststudium)
1.2 Führen Sie mit hping3 einen DoS-Angriff auf einen Zielhost durch 1.2 Durchführen eines DoS-Angriffs auf einen Zielhost mit hping3 (Selbststudium)
1.3 Führen Sie einen DoS-Angriff mit Raven-Storm durch 1.3 Einen DDoS-Angriff mit HOIC durchführen (Selbststudium)
1.4 Führen Sie einen DDoS-Angriff mit HOIC durch 1.4 Einen DDoS-Angriff mit LOIC durchführen (Selbststudium)
1.5 Führen Sie einen DDoS-Angriff mit LOIC durch 1.5 Führen Sie einen DDoS-Angriff mit PyDDos und PyFloodder durch (Selbststudium)
2. Erkennen und Schützen vor DoS- und DDoS-Angriffen 1.6 Führen Sie einen DDoS-Angriff mit den Tools ISB und UltraDDOS-v2 durch
2.1 Erkennen und Schützen vor DDoS-Angriffen mit Anti DDoS Guardian 1.7 Führen Sie einen DDoS-Angriff mit einem Botnet durch
2. Erkennen und Schützen vor DoS- und DDoS-Angriffen
2.1 Erkennen und Schützen vor DDoS-Angriffen mit Anti DDoS Guardian
Modul 11: Session Hijacking Modul 11: Session Hijacking
1. Führen Sie Session Hijacking durch 1. Führen Sie Session Hijacking durch
1.1 Eine Sitzung mit Zed Attack Proxy (ZAP) kapern 1.1 Eine Sitzung mit Caido kapern
1.2 HTTP-Verkehr mit bettercap abfangen 1.2 HTTP-Verkehr mit bettercap abfangen (Selbststudium)
1.3 HTTP-Verkehr mit Hetty abfangen 1.3 HTTP-Verkehr mit Hetty abfangen
2. Session Hijacking erkennen 2. Session Hijacking erkennen
2.1 Session Hijacking mit Wireshark erkennen 2.1 Session Hijacking mit Wireshark erkennen

CEHv12 CEHv13
Modul 12: IDS, Firewalls und Honeypots umgehen Modul 12: IDS, Firewalls und Honeypots umgehen
1. Führen Sie eine Angriffserkennung mit verschiedenen Tools durch 1. Führen Sie eine Angriffserkennung mit verschiedenen Tools durch
1.1 Eindringversuche mit Snort erkennen 1.1 Eindringversuche mit Snort erkennen
1.2 Erkennen Sie bösartigen Netzwerkverkehr mit der kostenlosen ZoneAlarm-Firewall 1.2 Erkennen bösartigen Netzwerkverkehrs mit der ZoneAlarm FREE FIREWALL (Selbststudium)
1.3 Erkennen Sie bösartigen Netzwerkverkehr mit HoneyBOT 1.3 Böswilligen Netzwerkverkehr mit HoneyBOT erkennen (Selbststudium)
2. Umgehen Sie Firewalls mit verschiedenen Umgehungstechniken 1.4 Cowrie Honeypot einsetzen, um bösartigen Netzwerkverkehr zu erkennen
2.1 Umgehen der Windows-Firewall mit Nmap-Umgehungstechniken 2. Umgehen Sie IDS/Firewalls mit verschiedenen Umgehungstechniken
2.2 Firewall-Regeln mit HTTP/FTP-Tunneling umgehen 2.1 Firewall-Regeln mit HTTP/FTP-Tunneling umgehen (Selbststudium)
2.3 Antivirus mit Metasploit-Vorlagen umgehen 2.2 Antivirus mit Metasploit-Vorlagen umgehen (Selbststudium)
2.3 Firewall umgehen mit Windows BITSAdmin
Modul 13: Webserver hacken Modul 13: Webserver hacken
1. Footprint des Webservers 1. Footprint des Webservers
1.1 Informationsbeschaffung mit Ghost Eye 1.1 Informationsbeschaffung mit Ghost Eye (Selbststudium)
1.2 Webserver-Aufklärung mit Skipfish durchführen 1.2 Webserver-Aufklärung mit Skipfish durchführen (Selbststudium)
1.3 Footprint eines Webservers mit dem Tool httprecon 1.3 Footprint eines Webservers mit Netcat und Telnet
1.4 Footprint eines Webservers mit ID Serve 1.4 Auflisten von Webserverinformationen mit der Nmap Scripting Engine (NSE)
1.5 Footprint eines Webservers mit Netcat und Telnet 1.5 Uniscan Webserver-Fingerprinting in Parrot Security (Selbststudium)
1.6 Auflisten von Webserverinformationen mit der Nmap Scripting Engine (NSE) 2. Führen Sie einen Webserver-Angriff durch
1.7 Uniscan Webserver-Fingerprinting in Parrot Security 2.1 FTP-Anmeldeinformationen mit einem Wörterbuchangriff knacken
2. Führen Sie einen Webserver-Angriff durch 2.2 Den MSSQL-Dienst mit der Funktion xp_cmdshell nutzen (Selbststudium)
2.1 FTP-Anmeldeinformationen mit einem Wörterbuchangriff knacken 2.3 Zugriff auf den Zielwebserver durch Ausnutzen der Log4j-Sicherheitslücke
3. Führen Sie einen Webserver-Hack mithilfe von KI durch
3.1 Durchführen von Webserver-Footprinting und Angriffen mit ShellGPT

CEHv12 CEHv13
Modul 14: Webanwendungen hacken Modul 14: Webanwendungen hacken
1. Footprint der Web-Infrastruktur 1. Footprint der Web-Infrastruktur
1.1 Durchführen einer Web-Anwendungsaufklärung mit Nmap und Telnet 1.1 Durchführen einer Web-Anwendungsaufklärung mit Nmap und Telnet
1.2 Führen Sie eine Web-Anwendungsaufklärung mit WhatWeb durch 1.2 Führen Sie eine Web Application Reconnaissance mit WhatWeb durch (Selbststudium)
1.3 Web Spidering mit OWASP ZAP durchführen 1.3 Web Spidering mit OWASP ZAP durchführen
1.4 Load Balancer mit verschiedenen Tools erkennen 1.4 Load Balancer mit verschiedenen Tools erkennen (Selbststudium)
1.5 Identifizieren von Webserververzeichnissen mit verschiedenen Tools 1.5 Webserver-Verzeichnisse mit verschiedenen Tools identifizieren (Selbststudium)
1.6 Durchführen eines Schwachstellenscans für Webanwendungen mit Vega 1.6 Durchführen eines Schwachstellenscans für Webanwendungen mit SmartScanner
1.7 Identifizieren Sie Clickjacking-Schwachstellen mit ClickjackPoc 1.7 Clickjacking-Schwachstellen mit ClickjackPoc identifizieren (Selbststudium)
2. Führen Sie Angriffe auf Webanwendungen durch 2. Führen Sie Angriffe auf Webanwendungen durch
2.1 Führen Sie einen Brute-Force-Angriff mit Burp Suite durch 2.1 Führen Sie einen Brute-Force-Angriff mit Burp Suite durch
2.2 Parametermanipulation mit Burp Suite durchführen 2.2 Parametermanipulation mit Burp Suite durchführen (Selbststudium)
2.3 Identifizieren von XSS-Schwachstellen in Webanwendungen mit PwnXSS 2.3 Identifizieren von XSS-Schwachstellen in Webanwendungen mit PwnXSS (Selbststudium)
2.4 Ausnutzen von Parametermanipulationen und XSS-Schwachstellen in Webanwendungen 2.4 Manipulation von Parametern und XSS-Schwachstellen in Webanwendungen ausnutzen (Selbststudium)
2.5 Führen Sie einen Cross-Site Request Forgery (CSRF)-Angriff durch 2.5 Cross-Site Request Forgery (CSRF)-Angriff durchführen (Selbststudium)
2.6 Aufzählen und Hacken einer Webanwendung mit WPScan und Metasploit 2.6 Remote Code Execution (RCE)-Angriff durchführen
2.7 Ausnutzen einer Sicherheitslücke bei der Remote-Befehlsausführung, um einen Ziel-Webserver zu kompromittieren 2.7 Aufzählen und Hacken einer Webanwendung mit WPScan und Metasploit (Selbststudium)
2.8 Ausnutzen einer Sicherheitslücke beim Datei-Upload auf unterschiedlichen Sicherheitsstufen 2.8 Ausnutzen einer Sicherheitslücke bei der Remote-Befehlsausführung, um einen Ziel-Webserver zu kompromittieren (Selbststudium)
2.9 Zugriff durch Ausnutzen der Log4j-Sicherheitslücke 2.9 Ausnutzen einer Sicherheitslücke beim Datei-Upload auf verschiedenen Sicherheitsstufen (Selbststudium)
3. Erkennen Sie Schwachstellen in Webanwendungen mithilfe verschiedener Sicherheitstools für Webanwendungen 2.10 JWT-Token-Angriff durchführen (Selbststudium)
3.1 Erkennen von Schwachstellen in Webanwendungen mit dem N-Stalker Web Application Security Scanner 3. Erkennen Sie Schwachstellen in Webanwendungen mithilfe verschiedener Sicherheitstools für Webanwendungen
3.1 Erkennen von Schwachstellen in Webanwendungen mit dem Wapiti Web Application Security Scanner
4. Führen Sie Web Application Hacking mithilfe von KI durch
4.1 Führen Sie Web Application Hacking mit ShellGPT durch

CEHv12 CEHv13
Modul 15: SQL-Injection Modul 15: SQL-Injection
1. Führen Sie SQL-Injection-Angriffe durch 1. Führen Sie SQL-Injection-Angriffe durch
1.1 Durchführen eines SQL-Injection-Angriffs auf eine MSSQL-Datenbank 1.1 Durchführen eines SQL-Injection-Angriffs auf eine MSSQL-Datenbank (Selbststudium)
1.2 Führen Sie einen SQL-Injection-Angriff auf MSSQL durch, um Datenbanken mit sqlmap zu extrahieren 1.2 Führen Sie einen SQL-Injection-Angriff auf MSSQL durch, um Datenbanken mit sqlmap zu extrahieren
2. Erkennen Sie SQL-Injection-Schwachstellen mit verschiedenen SQL-Injection-Erkennungstools 1.3 Durchführen einer SQL-Injection zum Starten eines File-Inclusion-Angriffs auf bWAPP (Selbststudium)
2.1 SQL-Injection-Schwachstellen mit DSSS erkennen 2. Erkennen Sie SQL-Injection-Schwachstellen mit verschiedenen SQL-Injection-Erkennungstools
2.2 SQL-Injection-Schwachstellen mit OWASP ZAP erkennen 2.1 Erkennen von SQL-Injection-Schwachstellen mit OWASP ZAP
2.2 SQL-Injection-Schwachstellen mit Ghauri erkennen (Selbststudium)
3. SQL-Injection mithilfe von KI durchführen
3.1 SQL-Injection mit ShellGPT durchführen
Modul 16: Drahtlose Netzwerke hacken Modul 16: Drahtlose Netzwerke hacken
1. Ein drahtloses Netzwerk finden 1. Ein drahtloses Netzwerk finden
1.1 Finden Sie mit NetSurveyor Wi-Fi-Netzwerke in Reichweite 1.1 Mit Sparrow-WLAN WLAN-Netzwerke in Reichweite finden (Selbststudium)
2. Führen Sie eine drahtlose Verkehrsanalyse durch 2. Führen Sie eine drahtlose Verkehrsanalyse durch
2.1 WLAN-Netzwerke finden und WLAN-Pakete schnüffeln mit Wash und Wireshark 2.1 WLAN-Netzwerke finden und WLAN-Pakete schnüffeln mit Wash und Wireshark
3. Führen Sie drahtlose Angriffe durch 3. Führen Sie drahtlose Angriffe durch
3.1 Versteckte SSIDs mit Aircrack-ng finden 3.1 Versteckte SSID mit MDK finden (Selbststudium)
3.2 Knacken Sie ein WEP-Netzwerk mit Wifiphisher 3.2 Knacken Sie ein WPA2-Netzwerk mit Aircrack-ng
3.3 Knacken Sie ein WEP-Netzwerk mit Aircrack-ng 3.3 Erstellen eines Rogue Access Points zum Erfassen von Datenpaketen (Selbststudium)
3.4 Knacken Sie ein WPA-Netzwerk mit Fern Wifi Cracker
3.5 Knacken Sie ein WPA2-Netzwerk mit Aircrack-ng
3.6 Erstellen Sie einen Rogue Access Point zum Erfassen von Datenpaketen

CEHv12 CEHv13
Modul 17: Hacken mobiler Plattformen Modul 17: Hacken mobiler Plattformen
1. Android-Geräte hacken 1. Android-Geräte hacken
1.1 Hacken Sie ein Android-Gerät, indem Sie mit Parrot Security binäre Payloads erstellen 1.1 Hacken Sie ein Android-Gerät, indem Sie mit Parrot Security binäre Payloads erstellen (Selbststudium)
1.2 Sammeln Sie Benutzeranmeldeinformationen mit dem Social-Engineering-Toolkit 1.2 Sammeln von Benutzeranmeldeinformationen mit dem Social-Engineer-Toolkit (Selbststudium)
1.3 Starten Sie einen DoS-Angriff auf einen Zielcomputer mit Low Orbit Ion Cannon (LOIC) auf der mobilen Android-Plattform 1.3 Starten Sie einen DoS-Angriff auf einen Zielcomputer mit Low Orbit Ion Cannon (LOIC) auf der mobilen Android-Plattform (Selbststudium)
1.4 Nutzen Sie die Android-Plattform über ADB mit PhoneSploit 1.4 Nutzen Sie die Android-Plattform über ADB mit PhoneSploit-Pro
1.5 Hacken Sie ein Android-Gerät, indem Sie eine APK-Datei mit AndroRAT erstellen 1.5 Hacken Sie ein Android-Gerät, indem Sie eine APK-Datei mit AndroRAT erstellen
2. Sichern Sie Android-Geräte mit verschiedenen Android-Sicherheitstools 2. Sichern Sie Android-Geräte mit verschiedenen Android-Sicherheitstools
2.1 Analysieren Sie eine bösartige App mit Online-Android-Analysatoren 2.1 Schützen Sie Android-Geräte mit AVG vor schädlichen Apps
2.2 Schützen Sie Android-Geräte mit Malwarebytes Security vor bösartigen Apps
Modul 18: IoT und OT Hacking Modul 18: IoT und OT Hacking
1. Führen Sie Footprinting mit verschiedenen Footprinting-Techniken durch 1. Führen Sie Footprinting mit verschiedenen Footprinting-Techniken durch
1.1 Sammeln Sie Informationen mit Online-Footprinting-Tools 1.1 Sammeln Sie Informationen mit Online-Footprinting-Tools
2. Erfassen und Analysieren des IoT-Geräteverkehrs 2. Erfassen und Analysieren des IoT-Geräteverkehrs
2.1 Erfassen und Analysieren des IoT-Verkehrs mit Wireshark 2.1 Erfassen und Analysieren des IoT-Verkehrs mit Wireshark
3. Führen Sie IoT-Angriffe durch
3.1 Hacken eines VoIP-basierten Geräts (Selbststudium)
3.2 Replay-Angriff auf das CAN-Protokoll durchführen

CEHv12 CEHv13
Modul 19: Cloud Computing Modul 19: Cloud Computing
1. Führen Sie eine S3-Bucket-Enumeration mit verschiedenen S3-Bucket-Enumerationstools durch 1. Aufklärung durchführen
1.1 S3-Buckets mit lazys3 aufzählen 1.1 Azure Reconnaissance mit AADInternals
1.2 S3-Buckets mit S3Scanner aufzählen 2. Führen Sie eine S3-Bucket-Enumeration mit verschiedenen S3-Bucket-Enumerationstools durch
1.3 S3-Buckets mit der Firefox-Erweiterung aufzählen 2.1 S3-Buckets mit lazys3 aufzählen (Selbststudium)
2. S3-Buckets nutzen 2.2 S3-Buckets mit Grayhatwarfare aufzählen (Selbststudium)
2.1 Offene S3-Buckets mit AWS CLI nutzen 2.3 S3-Buckets mit Cloudbrute aufzählen (Selbststudium)
3. Führen Sie eine Privilegienerweiterung durch, um höhere Privilegien zu erhalten 3. S3-Buckets nutzen
3.1 Erhöhen Sie die IAM-Benutzerrechte durch Ausnutzen falsch konfigurierter Benutzerrichtlinien 3.1 Offene S3-Buckets mit AWS CLI nutzen
3.2 Offene S3-Buckets ausnutzen, indem Bucket-Fehler genutzt werden (Selbststudium)
4. Führen Sie eine Privilegienerweiterung durch, um höhere Privilegien zu erhalten
4.1 Aufzählung zur Rechteausweitung mit Cloudfox (Selbststudium)
4.2 Erhöhen Sie die IAM-Benutzerrechte durch Ausnutzen falsch konfigurierter Benutzerrichtlinien
5. Führen Sie eine Schwachstellenanalyse für Docker-Images durch
5.1 Schwachstellenanalyse von Docker-Images mit Trivy
Modul 20: Kryptographie Modul 20: Kryptographie
1. Verschlüsseln Sie die Informationen mit verschiedenen Kryptografie-Tools 1. Verschlüsseln Sie die Informationen mit verschiedenen Kryptografie-Tools
1.1 Berechnen Sie Einweg-Hashes mit HashCalc 1.1 Führen Sie Multi-Layer-Hashing mit CyberChef durch
1.2 Berechnen Sie MD5-Hashes mit dem MD5-Rechner 1.2 MD5-Hashes mit dem MD5-Rechner berechnen (Selbststudium)
1.3 MD5-Hashes mit HashMyFiles berechnen 1.3 MD5-Hashes mit HashMyFiles berechnen (Selbststudium)
1.4 Datei- und Textnachrichtenverschlüsselung mit CryptoForge durchführen 1.4 Datei- und Textnachrichtenverschlüsselung mit CryptoForge durchführen
1.5 Dateiverschlüsselung mit Advanced Encryption Package durchführen 1.5 Daten verschlüsseln und entschlüsseln mit BCTextEncoder (Selbststudium)
1.6 Verschlüsseln und Entschlüsseln von Daten mit BCTextEncoder 2. Erstellen Sie ein selbstsigniertes Zertifikat
2. Erstellen Sie ein selbstsigniertes Zertifikat 2.1 Erstellen und Verwenden selbstsignierter Zertifikate
2.1 Erstellen und Verwenden selbstsignierter Zertifikate 3. E-Mail-Verschlüsselung durchführen
3. E-Mail-Verschlüsselung durchführen 3.1 E-Mail-Verschlüsselung mit RMail durchführen (Selbststudium)
3.1 E-Mail-Verschlüsselung mit Rmail durchführen 3.2 E-Mail-Verschlüsselung mit Mailvelope durchführen (Selbststudium)

CEHv12 CEHv13
3.2 Signieren/Verschlüsseln von E-Mail-Nachrichten auf dem Mac 4. Führen Sie eine Festplattenverschlüsselung durch
3.3 Verschlüsseln/Entschlüsseln von E-Mail-Nachrichten mit OpenPGP 4.1 Festplattenverschlüsselung mit VeraCrypt durchführen
3.4 E-Mail-Verschlüsselungstools 4.2 Festplattenverschlüsselung mit BitLocker Drive Encryption durchführen (Selbststudium)
4. Führen Sie eine Festplattenverschlüsselung durch 4.3 Festplattenverschlüsselung mit Rohos Disk Encryption durchführen (Selbststudium)
4.1 Festplattenverschlüsselung mit VeraCrypt durchführen 5. Führen Sie eine Kryptoanalyse mit verschiedenen Kryptoanalyse-Tools durch
4.2 Festplattenverschlüsselung mit BitLocker Drive Encryption durchführen 5.1 Kryptoanalyse mit CrypTool durchführen (Selbststudium)
4.3 Festplattenverschlüsselung mit Rohos Disk Encryption durchführen 6. Führen Sie Kryptografie mithilfe von KI durch
5. Führen Sie eine Kryptoanalyse mit verschiedenen Kryptoanalyse-Tools durch 6.1 Kryptografische Techniken mit ShellGPT durchführen
5.1 Kryptoanalyse mit CrypTool durchführen
5.2 Kryptoanalyse mit AlphaPeeler durchführen

CEH-MASTER # CEH-AKADEMIE

Zurück zum Blog