EC-Council
Ethical Hacking Essentials: Hands-On Edition

Bringen Sie Ihre Karriere in diesem Sommer in Schwung mit Kursen von Google, IBM und anderen für £190/Jahr. Jetzt sparen.

Diese kurs ist nicht verfügbar in Deutsch (Deutschland)

Wir übersetzen es in weitere Sprachen.
EC-Council

Ethical Hacking Essentials: Hands-On Edition

EC-Council

Dozent: EC-Council

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Anfänger
Keine Vorkenntnisse erforderlich
Es dauert 44 Stunden
3 Wochen bei 14 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
Stufe Anfänger
Keine Vorkenntnisse erforderlich
Es dauert 44 Stunden
3 Wochen bei 14 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Was Sie lernen werden

  • Fundamentals of information security and ethical hacking

  • Information security threats and vulnerabilities, types of malwares, and vulnerability assessments

  • Network-level attacks including sniffing, denial-of-service, and session hijacking, and their countermeasures

  • Application-level attacks including webserver exploitation, OWASP top10 attacks, and SQL injection and their countermeasures

Kompetenzen, die Sie erwerben

  • Kategorie: MITRE ATT&CK Framework
  • Kategorie: Internet Of Things
  • Kategorie: Authentications
  • Kategorie: Cyber Attacks
  • Kategorie: Infrastructure Security
  • Kategorie: Cybersecurity
  • Kategorie: Web Applications
  • Kategorie: Threat Detection
  • Kategorie: Penetration Testing
  • Kategorie: Application Security
  • Kategorie: Cloud Security
  • Kategorie: Encryption
  • Kategorie: Wireless Networks
  • Kategorie: Network Security
  • Kategorie: Vulnerability Assessments
  • Kategorie: Mobile Security

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Kürzlich aktualisiert!

Juli 2025

Bewertungen

88 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

Erweitern Sie Ihr Fachwissen im Bereich Security

Dieser Kurs ist Teil der Spezialisierung Information Security Analyst (berufsbezogenes Zertifikat)
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für dieses berufsbezogene Zertifikat angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat von EC-Council zur Vorlage

In diesem Kurs gibt es 12 Module

Attackers break into systems for various reasons. Therefore, it is important to understand how, and why, malicious hackers attack and exploit systems. This module provides an insight into the different elements of information security.

Das ist alles enthalten

9 Videos8 Aufgaben

Ethical hacking allows organizations to objectively analyze their current security posture. Nowadays, the role of an ethical hacker is gaining prominence. An ethical hacker intentionally penetrates the security infrastructure to identify and fix security loopholes. It provides an insight into cyber kill chain methodology, hacking concepts, and hacker classes.

Das ist alles enthalten

8 Videos8 Aufgaben1 App-Element

Recent trends in cyber security breaches illustrate that no system or network is immune to attacks. It is important to understand the difference between a security threat and a vulnerability. Security threats are incidents that negatively impact the organization’s IT infrastructure, whereas vulnerabilities are security gapsor flaws in a system or network that make threats possible, tempting hackers to exploit them. This module provides an insight into cyber security threats and vulnerability assessment.

Das ist alles enthalten

7 Videos7 Aufgaben1 App-Element

Weak password selection has been the most common security weakness faced by organizations and individuals in recent times. Attackers use many sophisticated techniques and tools to crack passwords and gain access to critical systems and networks. This module provides an in-depth understanding of password cracking techniques and the corresponding defensive measures that can help individuals and organizations create strong password policies and protect personal or corporate information.

Das ist alles enthalten

6 Videos6 Aufgaben1 App-Element

This module provides an overview of social engineering. Although it focuses on fallacies and advocates effective countermeasures, the possible methods of extracting information from another human being rely on attackers’ ingenuity. The features of these techniques make them an art, but the psychological nature of some of them makes them a science. The bottom line is that there is no ready defense against social engineering; only constant vigilance can circumvent the social engineering techniques used by attackers. This module provides an insight into human-based, computer-based, and mobile-based social engineering techniques.

Das ist alles enthalten

6 Videos6 Aufgaben1 App-Element

Attackers use various attack strategies to compromise the security of a network, potentially causing disruption, damage, and loss to organizations and individuals. Therefore, it is important for security professionals to have an understanding of these attack strategies because such an understanding is essential for protecting the network from various attacks. It provides insight into various network-level attacks, such as sniffing, DoS attacks, session hijacking, etc. This module also familiarizes students with various network security countermeasures.

Das ist alles enthalten

9 Videos9 Aufgaben1 App-Element

Web applications are becoming increasingly vulnerable to sophisticated threats and attack vectors. This module familiarizes students with web-server attacks and countermeasures. It discusses the web-application architecture and vulnerability stack. This module also familiarizes students with various web-application threats, attacks, and countermeasures. In addition, it discusses different types of structured query language (SQL) injection attacks and countermeasures.

Das ist alles enthalten

9 Videos9 Aufgaben1 App-Element

Wireless networks are cheaper and easier to maintain than wired networks. An attacker can easily compromise a wireless network without proper security measures or an appropriate network configuration. Because high-security mechanisms for wireless networks may be expensive. This module describes wireless networks, wireless network standards, wireless encryption algorithms, wireless-network attack techniques, and countermeasures to protect wireless networks.

Das ist alles enthalten

8 Videos8 Aufgaben1 App-Element

Believing that surfing the Internet on mobile devices is safe, many users fail to enable their existing security software. The popularity of smartphones and their moderately strong security mechanisms have made them attractive targets for attackers. This module explains the potential threats to mobile platforms and provides guidelines for using mobile devices securely.

Das ist alles enthalten

6 Videos6 Aufgaben1 App-Element

The Internet of Things (IoT) has evolved from the convergence of wireless technology, microelectromechanical systems, micro-services, and the Internet. IoT has introduced a range of new technologies with associated capabilities into our daily lives. The main objective of this module is to explain the potential threats to IoT and OT platforms and to provide guidelines for securing IoT devices and OT infrastructure from evolving threats and attacks.

Das ist alles enthalten

7 Videos7 Aufgaben1 App-Element

Cloud computing is an emerging technology that delivers computing services, such as online business applications, online data storage, and webmail over the Internet. Cloud implementation enables a distributed workforce, reduces organization expenses, provides data security, etc. This module provides insight into cloud computing concepts, container technology, cloud computing threats, and cloud computing security to meet the security requirements.

Das ist alles enthalten

7 Videos7 Aufgaben1 App-Element

With the drastic increase in cyberattacks, it is important for organizations to conduct regular penetration tests to reveal hidden vulnerabilities and weaknesses in their IT infrastructure and to ensure the effectiveness of current cybersecurity controls. Penetration testing helps organizations in developing and implementing proactive security measures beforehand and in thwarting evolving threats. This module discusses the importance of penetration testing in an organization and explains the crucial role that a tester plays in identifying vulnerabilities.

Das ist alles enthalten

7 Videos7 Aufgaben2 App-Elemente

Erwerben Sie ein Karrierezertifikat.

Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Dozent

EC-Council
EC-Council
7 Kurse83.942 Lernende

von

EC-Council

Mehr von Security entdecken

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Coursera Plus

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen