Certified Ethical Hacker Training (CEHv12) (Cybersäkerhet) - eLearning (Inkluderar examination)
24.900,00 SEK
- 40 hours
CEH-certifieringsträningskursen ger dig den praktiska träningen som krävs för att bemästra de tekniker hackare använder för att tränga igenom nätverkssystem, vilket hjälper dig att stärka ditt system mot det. Denna kurs i etisk hacking är anpassad till den senaste CEH (v12) versionen av EC-Rådet och förbereder dig väl för att förbättra dina färdigheter i det blåa teamet.
Kurstidslinje
Introduktion till etisk hackning
Lektion 01
Lektion 01 - Översikt över informationssäkerhet
Lektion 02 - Hot och attackvektorer inom informationssäkerhet
Lektion 06 - Koncept för penetrationstestning
Lektion 03 - Koncept för hackning
Lektion 04 - Koncept för etisk hacking
Lektion 05 - Kontroller för informationssäkerhet
Lektion 07 - Lagar och standarder för informationssäkerhet
Fotavtryck och rekognosering
Lektion 02
Lektion 01 - Koncept för fotavtryck
Lektion 02 - Fotavtryck via sökmotorer
Lektion 03 - Fotavtryck via webbtjänster
Lektion 04 - Fotavtryck via sociala nätverkssajter
Lektion 05 - Webbplatsavtryck
Lektion 06 - E-postavtryck
Lektion 07 - Konkurrensunderrättelse
Lektion 08 - Whois-fotavtryck
Lektion 09 - DNS-fotavtryck
Lektion 10 - Nätverksavtryck
Lektion 11 - Fotavtryck genom social manipulation
Lektion 12 - Verktyg för fotavtryck
Lektion 13 - Motåtgärder
Lektion 14 - Fotavtryck Penetrationstestning
Skanning av nätverk
Lektion 03
Lektion 01 - Koncept för nätverksskanning
Lektion 02 - Skanningsverktyg
Lektion 03 - Skanningstekniker
Lektion 04 - Skanning bortom IDS och brandvägg
Lektion 05 - Banneravläsning
Lektion 06 - Rita nätverksdiagram
Lektion 07 - Säkerhetstestning med skanningspenna
Uppräkning
Lektion 04
Lektion 01 - Koncept för uppräkning
Lektion 02 - Nätverksgranskning med NetBIOS
Lektion 03 - SNMP-uppräkning
Lektion 04 - LDAP-uppräkning
Lektion 05 - Uppräkning av NTP
Lektion 06 - Uppräkning av SMTP och DNS-uppräkning
Lektion 07 - Motåtgärder mot uppräkning
Lektion 08 - Andra uppräkningstekniker
Lektion 09 - Penetrationstestning av uppräkning
Sårbarhetsanalys
Lektion 05
Lektion 01 - Koncept för sårbarhetsbedömning
Lektion 02 - Lösningar för sårbarhetsbedömning
Lektion 03 - System för sårbarhetsbedömning
Lektion 04 - Verktyg för sårbarhetsbedömning
Lektion 05 - Rapporter för sårbarhetsbedömning
Systemhackning
Lektion 06
Lektion 01 - Koncept för systemhackning
Lektion 02 - Att knäcka lösenord
Lektion 03 - Eskalering av privilegier
Lektion 04 - Att köra applikationer
Lektion 05 - Gömma filer
Lektion 06 - Att dölja spår
Lektion 07 - Intrångstestning
Skadliga programhot
Lektion 07
Lektion 01 - Koncept för skadlig kod
Lektion 02 - Koncept för trojaner
Lektion 03 - Koncept för virus och maskar
Lektion 04 - Malware-analys
Lektion 05 - Motåtgärder
Lektion 06 - Antimalwareprogram
Lektion 07 - Penetrationstestning av skadlig programvara
Sniffa
Lektion 08
Lektion 01 - Koncept för nätverkssniffning
Lektion 02 - Sniffingteknik: MAC-attacker
Lektion 03 - Sniffingteknik: DHCP-attacker
Lektion 04 - Sniffingteknik: ARP-förgiftning
Lektion 05 - Sniffingteknik: Spoofingattacker
Lektion 06 - Sniffingteknik: DNS-förgiftning
Lektion 07 - Verktyg för nätverksavlyssning
Lektion 08 - Motåtgärder
Lektion 09 - Tekniker för att upptäcka sniffning
Lektion 10 - Sniffing Penetrationstestning
Social ingenjörskonst
Lektion 09
Lektion 01 - Koncept för social ingenjörskonst
Lektion 02 - Tekniker för social manipulation
Lektion 03 - Interna hot
Lektion 04 - Identitetskapning på sociala nätverkssajter
Lektion 05 - Identitetsstöld
Lektion 06 - Motåtgärder
Lektion 07 - Social ingenjörskonst för penetrationstestning
Denial-of-Service
Lektion 10
Lektion 01 - Koncept för DoS/DDoS
Lektion 02 - Tekniker för DoS/DDoS-attacker
Lektion 03 - Botnät
Lektion 04 - Fallstudie av DDoS
Lektion 05 - Verktyg för DoS/DDoS-attacker
Lektion 06 - Motåtgärder
Lektion 07 - Verktyg för skydd mot DoS/DDoS
Lektion 08 - Penetrationstestning av DoS/DDoS-attacker
Sessionkapning
Lektion 11
Lektion 01 - Koncept för sessionkapning
Lektion 02 - Kapning av session på applikationsnivå
Lektion 03 - Kapning av nätverkssession på nivå
Lektion 04 - Verktyg för sessionkapning
Lektion 05 - Motåtgärder
Lektion 06- Intrångstestning
Undvika IDS, brandväggar och honungsfällor
Lektion 12
Lektion 01 - Koncept för IDS, brandvägg och honeypots
Lektion 02 - IDS, brandvägg och honungsfälla-lösningar
Lektion 03 - Att undvika IDS
Lektion 04 - Att kringgå brandväggar
Lektion 05 - Verktyg för att kringgå IDS/brandväggar
Lektion 06 - Att upptäcka honungsfällor
Lektion 07 - Motåtgärder för att kringgå IDS/brandväggar
Lektion 08- Penetrationstestning
Hacka webbservrar
Lektion 13
Lektion 01 - Koncept för webbservrar
Lektion 02 - Webbserversattacker
Lektion 03 - Metodik för attacker mot webbservrar
Lektion 04 - Verktyg för att attackera webbservrar
Lektion 05 - Motåtgärder
Lektion 06 - Patchhantering
Lektion 07 - Säkerhetsverktyg för webbservrar
Lektion 08 - Penetrationstestning av webbserver
Hackning av webbapplikationer
Lektion 14
Lektion 01 - Koncept för webbapplikationer
Lektion 02 - Hot mot webbapplikationer
Lektion 03 - Hackningsmetodik
Lektion 04 - Verktyg för att hacka webbapplikationer
Lektion 05 - Motåtgärder
Lektion 06 - Verktyg för säkerhetstestning av webbapplikationer
Lektion 07 - Penetrationstestning av webbapplikationer
SQL-injektion
Lektion 15
Lektion 01 - Koncept för SQL-injektion
Lektion 02 - Typer av SQL-injektion
Lektion 03 - Metodik för SQL-injektion
Lektion 04 - Verktyg för SQL-injektion
Lektion 05 - Undvikandetekniker
Lektion 06 - Motåtgärder
Hacking av trådlösa nätverk
Lektion 16
Lektion 01 - Trådlösa koncept
Lektion 02 - Trådlös kryptering
Lektion 03 - Trådlösa hot
Lektion 04 - Metodik för trådlöst hackande
Lektion 05 - Verktyg för trådlöst hackande
Lektion 06 - Bluetooth-hacking
Lektion 07 - Motåtgärder
Lektion 08 - Verktyg för trådlös säkerhet
Lektion 09 - Penetrationstestning av Wi-Fi
Hackning av mobila plattformar
Lektion 17
Lektion 01 - Attackvektorer för mobila plattformar
Lektion 02 - Hacka Android OS
Lektion 03 - Hacka iOS
Lektion 04 - Mobil spionprogramvara
Lektion 05 - Hantering av mobila enheter
Lektion 06 - Riktlinjer och verktyg för mobilsäkerhet
Lektion 07 - Mobilt pennprovning
IoT-hacking
Lektion 18
Lektion 01 - IoT-koncept
Lektion 02 - IoT-attacker
Lektion 03 - IoT-hackningsmetodik
Lektion 04 - Verktyg för IoT-hacking
Lektion 05 - Motåtgärder
Lektion 06 - IoT Penetrationstestning
Molntjänster
Lektion 19
Lektion 01 - Koncept för molntjänster
Lektion 02 - Hot mot molntjänster
Lektion 03 - Attacker mot molntjänster
Lektion 04 - Molnsäkerhet
Lektion 05 - Säkerhetsverktyg för molnet
Lektion 06 - Penetrationstestning av molntjänster
Kryptografi
Lektion 20
Lektion 01 - Kryptografikoncept
Lektion 02 - Krypteringsalgoritmer
Lektion 03 - Krypteringsverktyg
Lektion 04 - Infrastruktur för offentliga nycklar (PKI)
Lektion 05 - E-postkryptering
Lektion 06 - Diskkryptering
Lektion 07 - Kryptoanalys
Lektion 08 - Motåtgärder
Lärandemål
Denna kurs i etisk hacking kommer att hjälpa dig:
Hackares metodologi
Förstå den steg-för-steg-metodik och de taktiker som hackare använder för att tränga igenom nätverkssystem. Bemästra avancerade hackningskoncept, inklusive hackning av mobila enheter och smartphones, skrivning av viruskoder, utnyttjande av skrivning och omvänd ingenjörskonst, samt företagsspionage
Avancerade koncept
Få en bättre förståelse för IDS, brandväggar, honeypots och trådlöst hackande. Skaffa expertis inom avancerade koncept som avancerad analys av nätverkspaket, säkring av IIS och Apache webbservrar, administration av Windows-system med Powershell, samt hackning av SQL- och Oracle-databaser
Mobil- och webbteknologier
Täck de senaste utvecklingarna inom mobil- och webbteknologier, inklusive Android, iOS, BlackBerry, Windows Phone och HTML 5
Logghantering
Lär dig avancerad logghantering för informationssäkerhet och hantera informationssäkerhet med större klarhet
Trojaner
Förstå de finare nyanserna av trojaner, bakdörrar och motåtgärder.
Nyckelfunktioner
Språk
Kurs och material är på engelska
Virtuellt klassrum i realtid
40 timmars lärarledd utbildning. Ackrediterad utbildningspartner till EC-Council
eLearning
Sex månaders gratis tillgång till CEH v12 iLabs
Material
Studiematerial av EC-Council (e-kit)
Attackteknologier
Täcker 340 attacktekniker.
Säkerhetsdomäner
20 aktuella säkerhetsdomäner
Certifiering
EC-rådet ackrediterar vår Certified Ethical Hacker-kurs.
Certifieringsdetaljer För att bli CEH-certifierad måste du klara CEH-provet efter att antingen ha deltagit i CEH-utbildning på ett ackrediterat utbildningscenter som AVC eller genom självstudier. Om du väljer självstudier måste du fylla i en ansökan och skicka in bevis på minst två års erfarenhet inom nätverkssäkerhetsdomänen. Syftet med CEH-legitimationen är att:
1. Upprätta och styra minimistandarder för legitimation av professionella informationssäkerhetsspecialister i etiska hackningsåtgärder
2. Informera allmänheten om att legitimerade personer uppfyller eller överskrider minimistandarderna
3. Förstärk etisk hacking som ett unikt och självreglerande yrke
Om tentamen
- Antal frågor: 125
- Testlängd: 4 timmar
- Testformat: Flerval
- Testleverans: ECC EXAM, VUE Examprefix: 312-50 (ECC EXAM), 312-50 (VUE)
- Kostnad: $500 + $100 (registreringsavgift)
Vem bör anmäla sig till detta program?
Det finns inga särskilda behörighetskrav för utbildning och certifiering till Certified Ethical Hacker (CEH), men vi rekommenderar grundläggande kunskaper om TCP/IP.
Nätsäkerhetstjänstemän och utövare
Administratörer för hemsidan
IS/IT-säkerhetsspecialist, analytiker, arkitekt, administratör eller chef
IS/IT-revisorer eller konsulter
IT-säkerhetsansvariga, revisorer eller ingenjörer
IT Verksamhetschefer
Nätverksspecialister, analytiker, chefer
Tekniska supportingenjörer
Systemanalytiker eller administratörer
Behöver du en företagslösning eller integration av LMS?
Hittade du inte kursen eller programmet som skulle passa för ditt företag? Behöver du LMS-integration? Skriv till oss! Vi löser det!