Ervaringen met Certified Ethical Hacker Course (CEH) - onlineklassrum, inklusive det officiella provet (Kursstart: varje månad) (2024)

Certified Ethical Hacker Course (CEH - 12) -onlineklassrum, inklusive det officiella provet

Vi erbjuder kortare klassrumssessioner online;16:30/18:30
Programstart: varje månad (fråga oss om datum)CEH-certifieringen kan hjälpa dig att avancera idin säkerhetskarriär. Med denna certifiering lär du dig attidentifiera och åtgärda sårbarheter i system och nätverk. MedCEH-certifiering kommer du att kunna avancera i karriären och ta pådig mer ansvar.

Klassrumskurs online

  • 90 dagars flexibel tillgång till klassrumssessioner online; vidflexibla tidpunkter
  • Livslång tillgång till högkvalitativa inspelningar avlivekurser
  • 24x7 hjälp och support för deltagare

CEH-certifieringen ger dig den praktiska utbildning som behövsför att behärska de tekniker som hackare använder för att tränga ini nätverkssystem, så att du kan skydda ditt system från dem. Dennakurs i etisk hacking är anpassad till EC-Councils senasteCEH-version (v12) och förbereder dig på lämpligt sätt för attförbättra dina blue team-färdigheter.

Denna utbildning innehåller

  • 40+ timmars instruktörsledd utbildning
  • Ackrediterad utbildningspartner till EC-Council
  • Sex månaders fri tillgång till CEH v12 iLabs
  • Studiematerial från EC-Council (e-kit)
  • 20 aktuella säkerhetsdomäner
  • Omfattar 340 angreppstekniker

Förkunskaper

Det finns inga särskilda förkunskaper för utbildning ochcertifiering till Certified Ethical Hacker (CEH), men virekommenderar grundläggande kunskaper om TCP/IP.

Målgrupp

  • Ansvariga för och utövare av nätverkssäkerhet
  • Webbplatsadministratörer
  • IS/IT-specialist, analytiker eller chef
  • IS/IT-revisor eller konsult
  • IT-chef
  • IT-säkerhetsspecialist, analytiker, chef, arkitekt elleradministratör
  • IT-säkerhetsansvarig, revisor eller ingenjör
  • Nätverksspecialist, analytiker, chef arkitekt, konsult elleradministratör
  • Ingenjör inom teknisk support
  • Senior systemingenjör
  • Systemanalytiker eller administratör

Inlärningsmål

  • Förstå den steg-för-steg-metodik och taktik som hackareanvänder för att tränga in i nätverkssystem
  • Förstå hur trojaner, bakdörrar och motåtgärder fungerar
  • Få en bättre förståelse för IDS, brandväggar, honeypots ochtrådlös hackning
  • Behärska avancerade hackingkoncept, inklusive hacking av mobilaenheter och smartphones, viruskodskrivning, exploit-skrivning ochreverse engineering samt företagsspionage
  • Få expertis inom avancerade koncept som avanceradnätverkspaketanalys, säkra IIS- och Apache-webbservrar,Windows-systemadministration med
  • Powershell och hacking av SQL- och Oracle-databaser.
  • Ta del av den senaste utvecklingen inom mobil- och webbteknik,inklusive Android, iOS, BlackBerry, Windows Phone och HTML 5.
  • Lär dig avancerad logghantering för informationssäkerhet ochhantera informationssäkerhet med större tydlighet.

Information om certifieringen

För att bli CEH-certifierad måste du klara CEH-examen efter attha deltagit i CEH-utbildning vid ett ackrediterat utbildningscentersom AVC eller genom självstudier. Om du väljer självstudier måstedu fylla i ett ansökningsformulär och bevisa att du har minst tvåårs erfarenhet av nätverkssäkerhet. Syftet med CEH-certifieringenär att:

  • Upprätta och reglera minimistandarder för erkännande avprofessionella informationssäkerhetsspecialister inom området etiskhackning
  • Informera allmänheten om att personer med kvalifikationeruppfyller eller överträffar minimistandarder
  • Stärka etisk hacking som ett unikt och självreglerandeyrke

Om provet

  • Antal frågor: 125
  • Testets varaktighet: 4 timmar
  • Testformat: Flervalsfrågor
  • Test episod: ECC EXAM, VUE
  • Examensprefix: 312-50 (ECC EXAM), 312-50 (VUE)

Kursplan

Modul 01 - Introduktion till etisk hackning

Lektion 01 - Översikt över informationssäkerhet
Lektion 02 - Hot mot informationssäkerheten och attackvektorer
Lektion 06 - Begrepp inom penetrationstestning
Lektion 03 - Begrepp inom hacking
Lektion 04 - Begrepp inom etisk hackning
Lektion 05 - Kontroller för informationssäkerhet
Lektion 07 - Lagar och standarder för informationssäkerhet

Modul 02 - Fotavtryck och spaning

Lektion 01 - Begrepp för fotavtryck
Lektion 02 - Footprinting via sökmotorer
Lektion 03 - Fotavtryck via webbtjänster
Lektion 04 - Fotavtryck via sociala nätverkssajter
Lektion 05 - Fotavtryck på webbplatser
Lektion 06 - Fotavtryck via e-post
Lektion 07 - Information om konkurrenter
Lektion 08 - Fotavtryck från Whois
Lektion 09 - DNS-fotavtryck
Lektion 10 - Fotavtryck från nätverk
Lektion 11 - Fotavtryck via social ingenjörskonst
Lektion 12 - Verktyg för att ta fram fotavtryck
Lektion 13 - Motåtgärder
Lektion 14 - Pen-testning med footprinting

Modul 03 - Skanning av nätverk

Lektion 01 - Koncept för nätverksskanning
Lektion 02 - Verktyg för skanning
Lektion 03 - Skanningstekniker
Lektion 04 - Skanning bortom IDS och brandvägg
Lektion 05 - Banner grabbing
Lektion 06 - Att rita nätverksdiagram
Lektion 07 - Pennor för skanning

Modul 04 -Antal

Lektion 01 - Uppräkning av koncept
Lektion 02 - Uppräkning av NetBIOS
Lektion 03 - SNMP-uppräkning
Lektion 04 - Uppräkning av LDAP
Lektion 05 - Uppräkning av NTP
Lektion 06 - SMTP-uppräkning och DNS-uppräkning
Lektion 07 - Motåtgärder vid uppräkning
Lektion 08 - Andra tekniker för uppräkning
Lektion 09 - Pen-testning med hjälp av enumeration

Modul 05 - Sårbarhetsanalys

Lektion 01 - Begrepp för sårbarhetsanalys
Lektion 02 - Lösningar för sårbarhetsanalys
Lektion 03 - System för bedömning av sårbarheter
Lektion 04 - Verktyg för sårbarhetsanalys
Lektion 05 - Rapporter för sårbarhetsanalys

Modul 06 - Hackning av system

Lektion 01 - Koncept för hackning av system
Lektion 02 - Knäcka lösenord
Lektion 03 - Upptrappning av privilegier
Lektion 04 - Körning av applikationer
Lektion 05 - Dölja filer
Lektion 06 - Att dölja spår
Lektion 07 - Penetrationstestning

Modul 07 - Hot från skadlig programvara

Lektion 01 - Begrepp inom skadlig kod
Lektion 02 - Koncept för trojaner
Lektion 03 - Koncept för virus och maskar
Lektion 04 - Analys av skadlig kod
Lektion 05 - Motåtgärder
Lektion 06 - Programvara mot skadlig kod
Lektion 07 - Penetrationstestning för skadlig kod

Modul 08 - Sniffning

Lektion 01 - Koncept för sniffning
Lektion 02 - Sniffningsteknik: MAC-attacker
Lektion 03 - Sniffningstekniker: DHCP-attacker
Lektion 04 - Sniffningsteknik: ARP-poisoning
Lektion 05 - Sniffningsteknik: Spoofing-attacker
Lektion 06 - Sniffningsteknik: DNS-förgiftning
Lektion 07 - Sniffningsverktyg
Lektion 08 - Motåtgärder
Lektion 09 - Tekniker för att upptäcka sniffning
Lektion 10 - Pen-testning med sniffning

Modul 09 - Social ingenjörskonst

Lektion 01 - Begrepp inom social ingenjörskonst
Lektion 02 - Tekniker för social ingenjörskonst
Lektion 03 - Hot från insiders
Lektion 04 - Utge sig för att vara en annan person på socialanätverkssajter
Lektion 05 - Identitetsstöld
Lektion 06 - Motåtgärder
Lektion 07 - Penetrationstestning med social ingenjörskonst

Modul 10 - Förnekande av tjänst

Lektion 01 - DoS/DDoS-koncept
Lektion 02 - Tekniker för DoS/DDoS-angrepp
Lektion 03 - Botnät
Lektion 04 - Fallstudie av DDoS
Lektion 05 - Verktyg för DoS/DDoS-attacker
Lektion 06 - Motåtgärder
Lektion 07 - Verktyg för skydd mot DoS/DDoS
Lektion 08 - Penetrationstester av DoS/DDoS-attacker

Modul 11: Kapning av sessioner

Lektion 01 - Koncept för sessionskapning
Lektion 02- Sessionskapning på applikationsnivå
Lektion 03- Sessionskapning på nätverksnivå
Lektion 04- Verktyg för sessionskapning
Lektion 05- Motåtgärder
Lektion 06- Penetrationstestning

Modul 12 - Att kringgå IDS, brandväggar ochhoneypots

Lektion 01- Begrepp som IDS, brandvägg och honeypot
Lektion 02- Lösningar för IDS, brandvägg och honeypot
Lektion 03- Att kringgå IDS
Lektion 04- Att kringgå brandväggar
Lektion 05- Verktyg för att kringgå IDS/brandvägg
Lektion 06- Att upptäcka honeypots
Lektion 07- Motåtgärder för att kringgå IDS/brandvägg
Lektion 08- Penetrationstestning

Modul 13 - Hackning av webbservrar

Lektion 01- Koncept för webbservrar
Lektion 02- Attacker mot webbservrar
Lektion 03- Metodik för attacker mot webbservrar
Lektion 04- Verktyg för attacker mot webbservrar
Lektion 05- Motåtgärder
Lektion 06- Patch-hantering
Lektion 07- Verktyg för säkerhet på webbservrar
Lektion 08- Pennor för webbservrar

Modul 14: Hacka webbapplikationer

Lektion 01- Koncept för webbappar
Lektion 02- Hot mot webbapplikationer
Lektion 03 - Metodik för hackning
Lektion 04 - Verktyg för att hacka webbapplikationer
Lektion 05 - Motåtgärder
Lektion 06 - Verktyg för att testa säkerheten hos webbappar
Lektion 07 - Penning av webbappar

Modul 15: SQL-injektion

Lektion 01 - Koncept för SQL-injektion
Lektion 02 - Typer av SQL-injektion
Lektion 03 - Metoder för SQL-injektion
Lektion 04 - Verktyg för SQL-injektion
Lektion 05 - Undvikandetekniker
Lektion 06 - Motåtgärder

Modul 16: Hackning av trådlösa nätverk

Lektion 01 - Trådlösa koncept
Lektion 02 - Kryptering av trådlösa nätverk
Lektion 03 - Trådlösa hot
Lektion 04 - Metodik för hackning av trådlösa nätverk
Lektion 05 - Verktyg för hackning av trådlösa nätverk
Lektion 06 - Hackning av Bluetooth
Lektion 07 - Motåtgärder
Lektion 08 - Verktyg för trådlös säkerhet
Lektion 09 - Wi-Fi pins

Modul 17: Hackning av mobila plattformar

Lektion 01 - Attackvektorer för mobila plattformar
Lektion 02 - Hacka Android OS
Lektion 03 - Hackning av iOS
Lektion 04 - Spionprogram för mobila enheter
Lektion 05 - Hantering av mobila enheter
Lektion 06 - Riktlinjer och verktyg för mobil säkerhet
Lektion 07 - Pen-testning av mobila enheter

Modul 18: IoT-hackning

Lektion 01 - IoT-koncept
Lektion 02 - IoT-attacker
Lektion 03 - Metodik för IoT-hackning
Lektion 04 - Verktyg för IoT-hackning
Lektion 05 - Motåtgärder
Lektion 06 - IoT-peningtester

Modul 19: Molnbaserad databehandling

Lektion 01 - Begrepp inom cloud computing
Lektion 02 - Hot mot molntjänster
Lektion 03 - Attacker mot molntjänster
Lektion 04 - Säkerhet i molnet
Lektion 05 - Verktyg för molnsäkerhet
Lektion 06 - Penetrationstestning av molnet

Modul 20: Kryptografi

Lektion 01 - Begrepp inom kryptografi
Lektion 02 - Krypteringsalgoritmer
Lektion 03 - Verktyg för kryptografi
Lektion 04 - PKI (infrastruktur för offentliga nycklar)
Lektion 05 - Kryptering av e-post
Lektion 06 - Kryptering av hårddiskar
Lektion 07 - Kryptoanalys
Lektion 08 - Motåtgärder

Ervaringen met Certified Ethical Hacker Course (CEH) - onlineklassrum, inklusive det officiella provet (Kursstart: varje månad) (2024)

References

Top Articles
Latest Posts
Article information

Author: Wyatt Volkman LLD

Last Updated:

Views: 6251

Rating: 4.6 / 5 (66 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Wyatt Volkman LLD

Birthday: 1992-02-16

Address: Suite 851 78549 Lubowitz Well, Wardside, TX 98080-8615

Phone: +67618977178100

Job: Manufacturing Director

Hobby: Running, Mountaineering, Inline skating, Writing, Baton twirling, Computer programming, Stone skipping

Introduction: My name is Wyatt Volkman LLD, I am a handsome, rich, comfortable, lively, zealous, graceful, gifted person who loves writing and wants to share my knowledge and understanding with you.