Certified Ethical Hacker Training (CEHv11) (Cybersäkerhet) - Blandat lärande (Live virtuellt klassrum & eLearning) (Inkluderar examination)

32.500,00 SEK

  • 40 hours
Blandad inlärning
Live Virtuellt Klassrum
eLearning

CEH-certifieringsträningskursen ger dig den praktiska träningen som krävs för att bemästra de tekniker hackare använder för att tränga igenom nätverkssystem, vilket hjälper dig att stärka ditt system mot det. Denna kurs i etisk hacking är anpassad till den senaste CEH (v11) versionen av EC-Rådet och förbereder dig väl för att förbättra dina färdigheter i det blåa teamet.

Kurstidslinje

Hero
  1. Introduktion till etisk hackning

    Lektion 01

    Lektion 01 - Översikt över informationssäkerhet

    Lektion 02 - Hot och attackvektorer inom informationssäkerhet

    Lektion 06 - Koncept för penetrationstestning

    Lektion 03 - Koncept för hackning

    Lektion 04 - Koncept för etisk hacking

    Lektion 05 - Kontroller för informationssäkerhet

    Lektion 07 - Lagar och standarder för informationssäkerhet

  2. Fotavtryck och rekognosering

    Lektion 02

    Lektion 01 - Koncept för fotavtryck

    Lektion 02 - Fotavtryck via sökmotorer

    Lektion 03 - Fotavtryck via webbtjänster

    Lektion 04 - Fotavtryck via sociala nätverkssajter

    Lektion 05 - Webbplatsavtryck

    Lektion 06 - E-postavtryck

    Lektion 07 - Konkurrensunderrättelse

    Lektion 08 - Whois-fotavtryck

    Lektion 09 - DNS-fotavtryck

    Lektion 10 - Nätverksavtryck

    Lektion 11 - Fotavtryck genom social manipulation

    Lektion 12 - Verktyg för fotavtryck

    Lektion 13 - Motåtgärder

    Lektion 14 - Fotavtryck Penetrationstestning

  3. Skanning av nätverk

    Lektion 03

    Lektion 01 - Koncept för nätverksskanning

    Lektion 02 - Skanningsverktyg

    Lektion 03 - Skanningstekniker

    Lektion 04 - Skanning bortom IDS och brandvägg

    Lektion 05 - Banneravläsning

    Lektion 06 - Rita nätverksdiagram

    Lektion 07 - Säkerhetstestning med skanningspenna

  4. Uppräkning

    Lektion 04

    Lektion 01 - Koncept för uppräkning

    Lektion 02 - Nätverksgranskning med NetBIOS

    Lektion 03 - SNMP-uppräkning

    Lektion 04 - LDAP-uppräkning

    Lektion 05 - Uppräkning av NTP

    Lektion 06 - Uppräkning av SMTP och DNS-uppräkning

    Lektion 07 - Motåtgärder mot uppräkning

    Lektion 08 - Andra uppräkningstekniker

    Lektion 09 - Penetrationstestning av uppräkning

  5. Sårbarhetsanalys

    Lektion 05

    Lektion 01 - Koncept för sårbarhetsbedömning

    Lektion 02 - Lösningar för sårbarhetsbedömning

    Lektion 03 - System för sårbarhetsbedömning

    Lektion 04 - Verktyg för sårbarhetsbedömning

    Lektion 05 - Rapporter för sårbarhetsbedömning

  6. Systemhackning

    Lektion 06

    Lektion 01 - Koncept för systemhackning

    Lektion 02 - Att knäcka lösenord

    Lektion 03 - Eskalering av privilegier

    Lektion 04 - Att köra applikationer

    Lektion 05 - Gömma filer

    Lektion 06 - Att dölja spår

    Lektion 07 - Intrångstestning

  7. Skadliga programhot

    Lektion 07

    Lektion 01 - Koncept för skadlig kod

    Lektion 02 - Koncept för trojaner

    Lektion 03 - Koncept för virus och maskar

    Lektion 04 - Malware-analys

    Lektion 05 - Motåtgärder

    Lektion 06 - Antimalwareprogram

    Lektion 07 - Penetrationstestning av skadlig programvara

  8. Sniffa

    Lektion 08

    Lektion 01 - Koncept för nätverkssniffning

    Lektion 02 - Sniffingteknik: MAC-attacker

    Lektion 03 - Sniffingteknik: DHCP-attacker

    Lektion 04 - Sniffingteknik: ARP-förgiftning

    Lektion 05 - Sniffingteknik: Spoofingattacker

    Lektion 06 - Sniffingteknik: DNS-förgiftning

    Lektion 07 - Verktyg för nätverksavlyssning

    Lektion 08 - Motåtgärder

    Lektion 09 - Tekniker för att upptäcka sniffning

    Lektion 10 - Sniffing Penetrationstestning

  9. Social ingenjörskonst

    Lektion 09

    Lektion 01 - Koncept för social ingenjörskonst

    Lektion 02 - Tekniker för social manipulation

    Lektion 03 - Interna hot

    Lektion 04 - Identitetskapning på sociala nätverkssajter

    Lektion 05 - Identitetsstöld

    Lektion 06 - Motåtgärder

    Lektion 07 - Social ingenjörskonst för penetrationstestning

  10. Denial-of-Service

    Lektion 10

    Lektion 01 - Koncept för DoS/DDoS

    Lektion 02 - Tekniker för DoS/DDoS-attacker

    Lektion 03 - Botnät

    Lektion 04 - Fallstudie av DDoS

    Lektion 05 - Verktyg för DoS/DDoS-attacker

    Lektion 06 - Motåtgärder

    Lektion 07 - Verktyg för skydd mot DoS/DDoS

    Lektion 08 - Penetrationstestning av DoS/DDoS-attacker

  11. Sessionkapning

    Lektion 11

    Lektion 01 - Koncept för sessionkapning

    Lektion 02 - Kapning av session på applikationsnivå

    Lektion 03 - Kapning av nätverkssession på nivå

    Lektion 04 - Verktyg för sessionkapning

    Lektion 05 - Motåtgärder

    Lektion 06- Intrångstestning

  12. Undvika IDS, brandväggar och honungsfällor

    Lektion 12

    Lektion 01 - Koncept för IDS, brandvägg och honeypots

    Lektion 02 - IDS, brandvägg och honungsfälla-lösningar

    Lektion 03 - Att undvika IDS

    Lektion 04 - Att kringgå brandväggar

    Lektion 05 - Verktyg för att kringgå IDS/brandväggar

    Lektion 06 - Att upptäcka honungsfällor

    Lektion 07 - Motåtgärder för att kringgå IDS/brandväggar

    Lektion 08- Penetrationstestning

  13. Hacka webbservrar

    Lektion 13

    Lektion 01 - Koncept för webbservrar

    Lektion 02 - Webbserversattacker

    Lektion 03 - Metodik för attacker mot webbservrar

    Lektion 04 - Verktyg för att attackera webbservrar

    Lektion 05 - Motåtgärder

    Lektion 06 - Patchhantering

    Lektion 07 - Säkerhetsverktyg för webbservrar

    Lektion 08 - Penetrationstestning av webbserver

  14. Hackning av webbapplikationer

    Lektion 14

    Lektion 01 - Koncept för webbapplikationer

    Lektion 02 - Hot mot webbapplikationer

    Lektion 03 - Hackningsmetodik

    Lektion 04 - Verktyg för att hacka webbapplikationer

    Lektion 05 - Motåtgärder

    Lektion 06 - Verktyg för säkerhetstestning av webbapplikationer

    Lektion 07 - Penetrationstestning av webbapplikationer

  15. SQL-injektion

    Lektion 15

    Lektion 01 - Koncept för SQL-injektion

    Lektion 02 - Typer av SQL-injektion

    Lektion 03 - Metodik för SQL-injektion

    Lektion 04 - Verktyg för SQL-injektion

    Lektion 05 - Undvikandetekniker

    Lektion 06 - Motåtgärder

  16. Hacking av trådlösa nätverk

    Lektion 16

    Lektion 01 - Trådlösa koncept

    Lektion 02 - Trådlös kryptering

    Lektion 03 - Trådlösa hot

    Lektion 04 - Metodik för trådlöst hackande

    Lektion 05 - Verktyg för trådlöst hackande

    Lektion 06 - Bluetooth-hacking

    Lektion 07 - Motåtgärder

    Lektion 08 - Verktyg för trådlös säkerhet

    Lektion 09 - Penetrationstestning av Wi-Fi

  17. Hackning av mobila plattformar

    Lektion 17

    Lektion 01 - Attackvektorer för mobila plattformar

    Lektion 02 - Hacka Android OS

    Lektion 03 - Hacka iOS

    Lektion 04 - Mobil spionprogramvara

    Lektion 05 - Hantering av mobila enheter

    Lektion 06 - Riktlinjer och verktyg för mobilsäkerhet

    Lektion 07 - Mobilt pennprovning

  18. IoT-hacking

    Lektion 18

    Lektion 01 - IoT-koncept

    Lektion 02 - IoT-attacker

    Lektion 03 - IoT-hackningsmetodik

    Lektion 04 - Verktyg för IoT-hacking

    Lektion 05 - Motåtgärder

    Lektion 06 - IoT Penetrationstestning

  19. Molntjänster

    Lektion 19

    Lektion 01 - Koncept för molntjänster

    Lektion 02 - Hot mot molntjänster

    Lektion 03 - Attacker mot molntjänster

    Lektion 04 - Molnsäkerhet

    Lektion 05 - Säkerhetsverktyg för molnet

    Lektion 06 - Penetrationstestning av molntjänster

  20. Kryptografi

    Lektion 20

    Lektion 01 - Kryptografikoncept

    Lektion 02 - Krypteringsalgoritmer

    Lektion 03 - Krypteringsverktyg

    Lektion 04 - Infrastruktur för offentliga nycklar (PKI)

    Lektion 05 - E-postkryptering

    Lektion 06 - Diskkryptering

    Lektion 07 - Kryptoanalys

    Lektion 08 - Motåtgärder

Lärandemål

Denna kurs i etisk hacking kommer att hjälpa dig:

Hackares metodologi

Förstå den steg-för-steg-metodik och de taktiker som hackare använder för att tränga igenom nätverkssystem. Bemästra avancerade hackningskoncept, inklusive hackning av mobila enheter och smartphones, skrivning av viruskoder, utnyttjande av skrivning och omvänd ingenjörskonst, samt företagsspionage

Trojaner

Förstå de finare nyanserna av trojaner, bakdörrar och motåtgärder.

Avancerade koncept

Få en bättre förståelse för IDS, brandväggar, honeypots och trådlöst hackande. Skaffa expertis inom avancerade koncept som avancerad analys av nätverkspaket, säkring av IIS och Apache webbservrar, administration av Windows-system med Powershell, samt hackning av SQL- och Oracle-databaser

Mobil- och webbteknologier

Täck de senaste utvecklingarna inom mobil- och webbteknologier, inklusive Android, iOS, BlackBerry, Windows Phone och HTML 5

Logghantering

Lär dig avancerad logghantering för informationssäkerhet och hantera informationssäkerhet med större klarhet

Nyckelfunktioner

Virtuellt klassrum i realtid

40 timmars lärarledd utbildning. Ackrediterad utbildningspartner till EC-Council

e-lärande

Sex månaders gratis tillgång till CEH v11 iLabs och studiematerial av EC-Council (e-kit)

Attackteknologier

Covers 340 attack technologies. 20 current security domains.

Exam pass

Exam pass guarantee (For the US only).

Hero

Certification

EC-rådet ackrediterar vår Certified Ethical Hacker-kurs.

Certifieringsdetaljer För att bli CEH-certifierad måste du klara CEH-provet efter att antingen ha deltagit i CEH-utbildning på ett ackrediterat utbildningscenter som AVC eller genom självstudier. Om du väljer självstudier måste du fylla i en ansökan och skicka in bevis på minst två års erfarenhet inom nätverkssäkerhetsdomänen. Syftet med CEH-legitimationen är att:

1. Upprätta och styra minimistandarder för legitimation av professionella informationssäkerhetsspecialister i etiska hackningsåtgärder

2. Informera allmänheten om att legitimerade personer uppfyller eller överskrider minimistandarderna

3. Förstärk etisk hacking som ett unikt och självreglerande yrke Om tentamen

Antal frågor: 125

Testlängd: 4 timmar

Testformat: Flerval

Testleverans: ECC EXAM, VUE Examprefix: 312-50 (ECC EXAM), 312-50 (VUE)

Kostnad: $500 + $100 (registreringsavgift)

Who Should Enroll in this Program?

There are no specific eligibility criteria for Certified Ethical Hacker (CEH) training and certification, but we recommend a basic knowledge of TCP/IP.

Nätsäkerhetstjänstemän och utövare

Administratörer för hemsidan

IS/IT-säkerhetsspecialist, analytiker, arkitekt, administratör eller chef

IS/IT-revisorer eller konsulter

IT-säkerhetsansvariga, revisorer eller ingenjörer

IT Verksamhetschefer

Nätverksspecialister, analytiker, chefer

Tekniska supportingenjörer

Systemanalytiker eller administratörer

Starta kursen nu

Behöver du en företagslösning eller integration av LMS?

Hittade du inte kursen eller programmet som skulle passa för ditt företag? Behöver du LMS-integration? Skriv till oss! Vi löser det!

;