Certified Ethical Hacker Course (CEH - 12) -onlineklassrum, inklusive det officiella provet
Vi erbjuder kortare klassrumssessioner online;16:30/18:30
Programstart: varje månad (fråga oss om datum)CEH-certifieringen kan hjälpa dig att avancera idin säkerhetskarriär. Med denna certifiering lär du dig attidentifiera och åtgärda sårbarheter i system och nätverk. MedCEH-certifiering kommer du att kunna avancera i karriären och ta pådig mer ansvar.
Klassrumskurs online
- 90 dagars flexibel tillgång till klassrumssessioner online; vidflexibla tidpunkter
- Livslång tillgång till högkvalitativa inspelningar avlivekurser
- 24x7 hjälp och support för deltagare
CEH-certifieringen ger dig den praktiska utbildning som behövsför att behärska de tekniker som hackare använder för att tränga ini nätverkssystem, så att du kan skydda ditt system från dem. Dennakurs i etisk hacking är anpassad till EC-Councils senasteCEH-version (v12) och förbereder dig på lämpligt sätt för attförbättra dina blue team-färdigheter.
Denna utbildning innehåller
- 40+ timmars instruktörsledd utbildning
- Ackrediterad utbildningspartner till EC-Council
- Sex månaders fri tillgång till CEH v12 iLabs
- Studiematerial från EC-Council (e-kit)
- 20 aktuella säkerhetsdomäner
- Omfattar 340 angreppstekniker
Förkunskaper
Det finns inga särskilda förkunskaper för utbildning ochcertifiering till Certified Ethical Hacker (CEH), men virekommenderar grundläggande kunskaper om TCP/IP.
Målgrupp
- Ansvariga för och utövare av nätverkssäkerhet
- Webbplatsadministratörer
- IS/IT-specialist, analytiker eller chef
- IS/IT-revisor eller konsult
- IT-chef
- IT-säkerhetsspecialist, analytiker, chef, arkitekt elleradministratör
- IT-säkerhetsansvarig, revisor eller ingenjör
- Nätverksspecialist, analytiker, chef arkitekt, konsult elleradministratör
- Ingenjör inom teknisk support
- Senior systemingenjör
- Systemanalytiker eller administratör
Inlärningsmål
- Förstå den steg-för-steg-metodik och taktik som hackareanvänder för att tränga in i nätverkssystem
- Förstå hur trojaner, bakdörrar och motåtgärder fungerar
- Få en bättre förståelse för IDS, brandväggar, honeypots ochtrådlös hackning
- Behärska avancerade hackingkoncept, inklusive hacking av mobilaenheter och smartphones, viruskodskrivning, exploit-skrivning ochreverse engineering samt företagsspionage
- Få expertis inom avancerade koncept som avanceradnätverkspaketanalys, säkra IIS- och Apache-webbservrar,Windows-systemadministration med
- Powershell och hacking av SQL- och Oracle-databaser.
- Ta del av den senaste utvecklingen inom mobil- och webbteknik,inklusive Android, iOS, BlackBerry, Windows Phone och HTML 5.
- Lär dig avancerad logghantering för informationssäkerhet ochhantera informationssäkerhet med större tydlighet.
Information om certifieringen
För att bli CEH-certifierad måste du klara CEH-examen efter attha deltagit i CEH-utbildning vid ett ackrediterat utbildningscentersom AVC eller genom självstudier. Om du väljer självstudier måstedu fylla i ett ansökningsformulär och bevisa att du har minst tvåårs erfarenhet av nätverkssäkerhet. Syftet med CEH-certifieringenär att:
- Upprätta och reglera minimistandarder för erkännande avprofessionella informationssäkerhetsspecialister inom området etiskhackning
- Informera allmänheten om att personer med kvalifikationeruppfyller eller överträffar minimistandarder
- Stärka etisk hacking som ett unikt och självreglerandeyrke
Om provet
- Antal frågor: 125
- Testets varaktighet: 4 timmar
- Testformat: Flervalsfrågor
- Test episod: ECC EXAM, VUE
- Examensprefix: 312-50 (ECC EXAM), 312-50 (VUE)
Kursplan
Modul 01 - Introduktion till etisk hackning
Lektion 01 - Översikt över informationssäkerhet
Lektion 02 - Hot mot informationssäkerheten och attackvektorer
Lektion 06 - Begrepp inom penetrationstestning
Lektion 03 - Begrepp inom hacking
Lektion 04 - Begrepp inom etisk hackning
Lektion 05 - Kontroller för informationssäkerhet
Lektion 07 - Lagar och standarder för informationssäkerhet
Modul 02 - Fotavtryck och spaning
Lektion 01 - Begrepp för fotavtryck
Lektion 02 - Footprinting via sökmotorer
Lektion 03 - Fotavtryck via webbtjänster
Lektion 04 - Fotavtryck via sociala nätverkssajter
Lektion 05 - Fotavtryck på webbplatser
Lektion 06 - Fotavtryck via e-post
Lektion 07 - Information om konkurrenter
Lektion 08 - Fotavtryck från Whois
Lektion 09 - DNS-fotavtryck
Lektion 10 - Fotavtryck från nätverk
Lektion 11 - Fotavtryck via social ingenjörskonst
Lektion 12 - Verktyg för att ta fram fotavtryck
Lektion 13 - Motåtgärder
Lektion 14 - Pen-testning med footprinting
Modul 03 - Skanning av nätverk
Lektion 01 - Koncept för nätverksskanning
Lektion 02 - Verktyg för skanning
Lektion 03 - Skanningstekniker
Lektion 04 - Skanning bortom IDS och brandvägg
Lektion 05 - Banner grabbing
Lektion 06 - Att rita nätverksdiagram
Lektion 07 - Pennor för skanning
Modul 04 -Antal
Lektion 01 - Uppräkning av koncept
Lektion 02 - Uppräkning av NetBIOS
Lektion 03 - SNMP-uppräkning
Lektion 04 - Uppräkning av LDAP
Lektion 05 - Uppräkning av NTP
Lektion 06 - SMTP-uppräkning och DNS-uppräkning
Lektion 07 - Motåtgärder vid uppräkning
Lektion 08 - Andra tekniker för uppräkning
Lektion 09 - Pen-testning med hjälp av enumeration
Modul 05 - Sårbarhetsanalys
Lektion 01 - Begrepp för sårbarhetsanalys
Lektion 02 - Lösningar för sårbarhetsanalys
Lektion 03 - System för bedömning av sårbarheter
Lektion 04 - Verktyg för sårbarhetsanalys
Lektion 05 - Rapporter för sårbarhetsanalys
Modul 06 - Hackning av system
Lektion 01 - Koncept för hackning av system
Lektion 02 - Knäcka lösenord
Lektion 03 - Upptrappning av privilegier
Lektion 04 - Körning av applikationer
Lektion 05 - Dölja filer
Lektion 06 - Att dölja spår
Lektion 07 - Penetrationstestning
Modul 07 - Hot från skadlig programvara
Lektion 01 - Begrepp inom skadlig kod
Lektion 02 - Koncept för trojaner
Lektion 03 - Koncept för virus och maskar
Lektion 04 - Analys av skadlig kod
Lektion 05 - Motåtgärder
Lektion 06 - Programvara mot skadlig kod
Lektion 07 - Penetrationstestning för skadlig kod
Modul 08 - Sniffning
Lektion 01 - Koncept för sniffning
Lektion 02 - Sniffningsteknik: MAC-attacker
Lektion 03 - Sniffningstekniker: DHCP-attacker
Lektion 04 - Sniffningsteknik: ARP-poisoning
Lektion 05 - Sniffningsteknik: Spoofing-attacker
Lektion 06 - Sniffningsteknik: DNS-förgiftning
Lektion 07 - Sniffningsverktyg
Lektion 08 - Motåtgärder
Lektion 09 - Tekniker för att upptäcka sniffning
Lektion 10 - Pen-testning med sniffning
Modul 09 - Social ingenjörskonst
Lektion 01 - Begrepp inom social ingenjörskonst
Lektion 02 - Tekniker för social ingenjörskonst
Lektion 03 - Hot från insiders
Lektion 04 - Utge sig för att vara en annan person på socialanätverkssajter
Lektion 05 - Identitetsstöld
Lektion 06 - Motåtgärder
Lektion 07 - Penetrationstestning med social ingenjörskonst
Modul 10 - Förnekande av tjänst
Lektion 01 - DoS/DDoS-koncept
Lektion 02 - Tekniker för DoS/DDoS-angrepp
Lektion 03 - Botnät
Lektion 04 - Fallstudie av DDoS
Lektion 05 - Verktyg för DoS/DDoS-attacker
Lektion 06 - Motåtgärder
Lektion 07 - Verktyg för skydd mot DoS/DDoS
Lektion 08 - Penetrationstester av DoS/DDoS-attacker
Modul 11: Kapning av sessioner
Lektion 01 - Koncept för sessionskapning
Lektion 02- Sessionskapning på applikationsnivå
Lektion 03- Sessionskapning på nätverksnivå
Lektion 04- Verktyg för sessionskapning
Lektion 05- Motåtgärder
Lektion 06- Penetrationstestning
Modul 12 - Att kringgå IDS, brandväggar ochhoneypots
Lektion 01- Begrepp som IDS, brandvägg och honeypot
Lektion 02- Lösningar för IDS, brandvägg och honeypot
Lektion 03- Att kringgå IDS
Lektion 04- Att kringgå brandväggar
Lektion 05- Verktyg för att kringgå IDS/brandvägg
Lektion 06- Att upptäcka honeypots
Lektion 07- Motåtgärder för att kringgå IDS/brandvägg
Lektion 08- Penetrationstestning
Modul 13 - Hackning av webbservrar
Lektion 01- Koncept för webbservrar
Lektion 02- Attacker mot webbservrar
Lektion 03- Metodik för attacker mot webbservrar
Lektion 04- Verktyg för attacker mot webbservrar
Lektion 05- Motåtgärder
Lektion 06- Patch-hantering
Lektion 07- Verktyg för säkerhet på webbservrar
Lektion 08- Pennor för webbservrar
Modul 14: Hacka webbapplikationer
Lektion 01- Koncept för webbappar
Lektion 02- Hot mot webbapplikationer
Lektion 03 - Metodik för hackning
Lektion 04 - Verktyg för att hacka webbapplikationer
Lektion 05 - Motåtgärder
Lektion 06 - Verktyg för att testa säkerheten hos webbappar
Lektion 07 - Penning av webbappar
Modul 15: SQL-injektion
Lektion 01 - Koncept för SQL-injektion
Lektion 02 - Typer av SQL-injektion
Lektion 03 - Metoder för SQL-injektion
Lektion 04 - Verktyg för SQL-injektion
Lektion 05 - Undvikandetekniker
Lektion 06 - Motåtgärder
Modul 16: Hackning av trådlösa nätverk
Lektion 01 - Trådlösa koncept
Lektion 02 - Kryptering av trådlösa nätverk
Lektion 03 - Trådlösa hot
Lektion 04 - Metodik för hackning av trådlösa nätverk
Lektion 05 - Verktyg för hackning av trådlösa nätverk
Lektion 06 - Hackning av Bluetooth
Lektion 07 - Motåtgärder
Lektion 08 - Verktyg för trådlös säkerhet
Lektion 09 - Wi-Fi pins
Modul 17: Hackning av mobila plattformar
Lektion 01 - Attackvektorer för mobila plattformar
Lektion 02 - Hacka Android OS
Lektion 03 - Hackning av iOS
Lektion 04 - Spionprogram för mobila enheter
Lektion 05 - Hantering av mobila enheter
Lektion 06 - Riktlinjer och verktyg för mobil säkerhet
Lektion 07 - Pen-testning av mobila enheter
Modul 18: IoT-hackning
Lektion 01 - IoT-koncept
Lektion 02 - IoT-attacker
Lektion 03 - Metodik för IoT-hackning
Lektion 04 - Verktyg för IoT-hackning
Lektion 05 - Motåtgärder
Lektion 06 - IoT-peningtester
Modul 19: Molnbaserad databehandling
Lektion 01 - Begrepp inom cloud computing
Lektion 02 - Hot mot molntjänster
Lektion 03 - Attacker mot molntjänster
Lektion 04 - Säkerhet i molnet
Lektion 05 - Verktyg för molnsäkerhet
Lektion 06 - Penetrationstestning av molnet
Modul 20: Kryptografi
Lektion 01 - Begrepp inom kryptografi
Lektion 02 - Krypteringsalgoritmer
Lektion 03 - Verktyg för kryptografi
Lektion 04 - PKI (infrastruktur för offentliga nycklar)
Lektion 05 - Kryptering av e-post
Lektion 06 - Kryptering av hårddiskar
Lektion 07 - Kryptoanalys
Lektion 08 - Motåtgärder