Utbildning i certifierad etisk hackare (CEHv13) Cybersäkerhets kurs (examen ingår)
24.900,00 SEK
AVC:s CEH-kurs i etisk hacking erbjuder praktisk erfarenhet för att hjälpa dig bemästra tekniker som hackare använder för att bryta sig in i nätverk samtidigt som du lär dig att stärka dina försvar. I linje med CEH v13 från EC-Council, utrustar kursen dig med avancerade verktyg och metoder för att förbättra dina cybersäkerhetsfärdigheter i ett föränderligt hotlandskap. CEH-certifieringen kan hjälpa dig att avancera i din säkerhetskarriär. Med denna certifiering kommer du att lära dig att identifiera och åtgärda sårbarheter i system och nätverk. Med en CEH-certifiering kommer du att kunna gå framåt i din karriär och ta på dig större ansvar.
Programmen startar varje månad
fråga oss om datum!
Vi erbjuder kortare onlineklassrumssessioner
CEH v13-utbildningskursen är utformad för att ge dig de nödvändiga färdigheterna och kunskaperna för att klara CEH-examen på ditt första försök. CEH-certifieringen är globalt erkänd och bevisar din expertis inom etisk hacking, nätverksförsvar och hotmitigering, vilket positionerar dig som en ledare inom cybersäkerhet och främjar din karriär i roller som IT-säkerhet, penetrationstestning och riskhantering.
Denna certifiering i etisk hacking verifierar de färdigheter som krävs för att lyckas inom informationssäkerhetsområdet. Många IT-avdelningar har gjort CEH obligatoriskt för säkerhetsrelaterade positioner.
Bemästra cybersäkerhet med EC Councils CEH-kurs och ackrediterade utbildare
- Lär dig avancerade AI-drivna processer och verktyg med CEH v13 AI-certifieringskursen, utformad av EC-Council.
- Utforska AI-drivna hotdetektering och motåtgärder för att höja ditt cybersäkerhetsförsvar.
- Bemästra analys av nätverkspaket och systemintrångstestning för att förbättra dina färdigheter inom nätverkssäkerhet och förebygga cyberattacker.
- Denna CEH-certifieringskurs inkluderar e-kursmaterial och en tentamensvoucher från EC-Council.
Nyckelfunktioner
Språk
Kurs och material på engelska
Virtuellt klassrum i realtid
90 dagar med flexibel tillgång till onlineklassrumssessioner; vid flexibla tider.
Stöd
Hjälp och support dygnet runt för deltagare.
Prov ingår
Den officiella CEH v13-examensvoucher ingår
CEHv13 AI Labs
6 månaders gratis tillgång till CEHv13 AI Labs med fler än 4 000 integrerade verktyg
Auktoriserad utbildningspartner till EC-Council
Tillgång till det senaste e-kursmaterialet från EC-Council
Täcker 340 attackteknologier
Förbättra dina färdigheter med över 150 praktiska övningsdemonstrationer
Lärandemål
Denna kurs i etisk hacking kommer att hjälpa dig:
Behärskning av tekniker för etisk hackning
Skaffa avancerade kunskaper i etisk hackning, inklusive AI-driven automatisering för sårbarhetsskanning och hotdetektering.
AI-förstärkt hotdetektering och -minimering
Lär dig hur man använder AI och maskininlärning för realtidsanalys av hot, förbättra responstider och minimera påverkan av cyberattacker.
Avancerad nätverks- och systemssäkerhet
Lär dig hur man säkrar nätverk, applikationer och operativsystem med AI-drivna lösningar som neutraliserar avancerade cyberhot.
Expertis inom säkerhet för moln och IoT
Utveckla färdigheter för att skydda molninfrastrukturer och IoT-enheter genom att tillämpa AI-drivna säkerhetsåtgärder och tekniker för avvikelsedetektering
Automatisering av incidenthantering
Bemästra användningen av AI för att automatisera arbetsflöden för incidenthantering, vilket säkerställer snabbare och mer effektiv avhjälpning av intrång.
Praktisk erfarenhet av AI-verktyg
Skaffa praktisk erfarenhet av att använda AI-förstärkta cybersäkerhetsverktyg såsom AI-drivna SIEM-system, brandväggar och plattformar för penetrationstestning.
Omfattande kunskap om efterlevnad
Lär dig hur du säkerställer efterlevnad av dataskyddsförordningar genom att använda AI för kontinuerlig övervakning och rapportering.
Förbättrat skydd mot social manipulation
Använd AI-verktyg för att förbättra upptäckt och försvar mot phishing och social ingenjörskonst, och skydda din organisations mänskliga faktor.
Kurstidslinje
Introduktion till etisk hackning
Lektion 01
Lektion 01 - Översikt över informationssäkerhet
Lektion 02 - Hot och attackvektorer inom informationssäkerhet
Lektion 06 - Koncept för penetrationstestning
Lektion 03 - Koncept för hackning
Lektion 04 - Koncept för etisk hacking
Lektion 05 - Kontroller för informationssäkerhet
Lektion 07 - Lagar och standarder för informationssäkerhet
Fotavtryck och rekognosering
Lektion 02
Lektion 01 - Koncept för fotavtryck
Lektion 02 - Fotavtryck via sökmotorer
Lektion 03 - Fotavtryck via webbtjänster
Lektion 04 - Fotavtryck via sociala nätverkssajter
Lektion 05 - Webbplatsavtryck
Lektion 06 - E-postavtryck
Lektion 07 - Konkurrensunderrättelse
Lektion 08 - Whois-fotavtryck
Lektion 09 - DNS-fotavtryck
Lektion 10 - Nätverksavtryck
Lektion 11 - Fotavtryck genom social manipulation
Lektion 12 - Verktyg för fotavtryck
Lektion 13 - Motåtgärder
Lektion 14 - Fotavtryck Penetrationstestning
Skanning av nätverk
Lektion 03
Lektion 01 - Koncept för nätverksskanning
Lektion 02 - Skanningsverktyg
Lektion 03 - Skanningstekniker
Lektion 04 - Skanning bortom IDS och brandvägg
Lektion 05 - Banneravläsning
Lektion 06 - Rita nätverksdiagram
Lektion 07 - Säkerhetstestning med skanningspenna
Uppräkning
Lektion 04
Lektion 01 - Koncept för uppräkning
Lektion 02 - Nätverksgranskning med NetBIOS
Lektion 03 - SNMP-uppräkning
Lektion 04 - LDAP-uppräkning
Lektion 05 - Uppräkning av NTP
Lektion 06 - Uppräkning av SMTP och DNS-uppräkning
Lektion 07 - Motåtgärder mot uppräkning
Lektion 08 - Andra uppräkningstekniker
Lektion 09 - Penetrationstestning av uppräkning
Sårbarhetsanalys
Lektion 05
Lektion 01 - Koncept för sårbarhetsbedömning
Lektion 02 - Lösningar för sårbarhetsbedömning
Lektion 03 - System för sårbarhetsbedömning
Lektion 04 - Verktyg för sårbarhetsbedömning
Lektion 05 - Rapporter för sårbarhetsbedömning
Systemhackning
Lektion 06
Lektion 01 - Koncept för systemhackning
Lektion 02 - Att knäcka lösenord
Lektion 03 - Eskalering av privilegier
Lektion 04 - Att köra applikationer
Lektion 05 - Gömma filer
Lektion 06 - Att dölja spår
Lektion 07 - Intrångstestning
Skadliga programhot
Lektion 07
Lektion 01 - Koncept för skadlig kod
Lektion 02 - Koncept för trojaner
Lektion 03 - Koncept för virus och maskar
Lektion 04 - Malware-analys
Lektion 05 - Motåtgärder
Lektion 06 - Antimalwareprogram
Lektion 07 - Penetrationstestning av skadlig programvara
Sniffa
Lektion 08
Lektion 01 - Koncept för nätverkssniffning
Lektion 02 - Sniffingteknik: MAC-attacker
Lektion 03 - Sniffingteknik: DHCP-attacker
Lektion 04 - Sniffingteknik: ARP-förgiftning
Lektion 05 - Sniffingteknik: Spoofingattacker
Lektion 06 - Sniffingteknik: DNS-förgiftning
Lektion 07 - Verktyg för nätverksavlyssning
Lektion 08 - Motåtgärder
Lektion 09 - Tekniker för att upptäcka sniffning
Lektion 10 - Sniffing Penetrationstestning
Social ingenjörskonst
Lektion 09
Lektion 01 - Koncept för social ingenjörskonst
Lektion 02 - Tekniker för social manipulation
Lektion 03 - Interna hot
Lektion 04 - Identitetskapning på sociala nätverkssajter
Lektion 05 - Identitetsstöld
Lektion 06 - Motåtgärder
Lektion 07 - Social ingenjörskonst för penetrationstestning
Denial-of-Service
Lektion 10
Lektion 01 - Koncept för DoS/DDoS
Lektion 02 - Tekniker för DoS/DDoS-attacker
Lektion 03 - Botnät
Lektion 04 - Fallstudie av DDoS
Lektion 05 - Verktyg för DoS/DDoS-attacker
Lektion 06 - Motåtgärder
Lektion 07 - Verktyg för skydd mot DoS/DDoS
Lektion 08 - Penetrationstestning av DoS/DDoS-attacker
Sessionkapning
Lektion 11
Lektion 01 - Koncept för sessionkapning
Lektion 02 - Kapning av session på applikationsnivå
Lektion 03 - Kapning av nätverkssession på nivå
Lektion 04 - Verktyg för sessionkapning
Lektion 05 - Motåtgärder
Lektion 06- Intrångstestning
Undvika IDS, brandväggar och honungsfällor
Lektion 12
Lektion 01 - Koncept för IDS, brandvägg och honeypots
Lektion 02 - IDS, brandvägg och honungsfälla-lösningar
Lektion 03 - Att undvika IDS
Lektion 04 - Att kringgå brandväggar
Lektion 05 - Verktyg för att kringgå IDS/brandväggar
Lektion 06 - Att upptäcka honungsfällor
Lektion 07 - Motåtgärder för att kringgå IDS/brandväggar
Lektion 08- Penetrationstestning
Hacka webbservrar
Lektion 13
Lektion 01 - Koncept för webbservrar
Lektion 02 - Webbserversattacker
Lektion 03 - Metodik för attacker mot webbservrar
Lektion 04 - Verktyg för att attackera webbservrar
Lektion 05 - Motåtgärder
Lektion 06 - Patchhantering
Lektion 07 - Säkerhetsverktyg för webbservrar
Lektion 08 - Penetrationstestning av webbserver
Hackning av webbapplikationer
Lektion 14
Lektion 01 - Koncept för webbapplikationer
Lektion 02 - Hot mot webbapplikationer
Lektion 03 - Hackningsmetodik
Lektion 04 - Verktyg för att hacka webbapplikationer
Lektion 05 - Motåtgärder
Lektion 06 - Verktyg för säkerhetstestning av webbapplikationer
Lektion 07 - Penetrationstestning av webbapplikationer
SQL-injektion
Lektion 15
Lektion 01 - Koncept för SQL-injektion
Lektion 02 - Typer av SQL-injektion
Lektion 03 - Metodik för SQL-injektion
Lektion 04 - Verktyg för SQL-injektion
Lektion 05 - Undvikandetekniker
Lektion 06 - Motåtgärder
Hacking av trådlösa nätverk
Lektion 16
Lektion 01 - Trådlösa koncept
Lektion 02 - Trådlös kryptering
Lektion 03 - Trådlösa hot
Lektion 04 - Metodik för trådlöst hackande
Lektion 05 - Verktyg för trådlöst hackande
Lektion 06 - Bluetooth-hacking
Lektion 07 - Motåtgärder
Lektion 08 - Verktyg för trådlös säkerhet
Lektion 09 - Penetrationstestning av Wi-Fi
Hackning av mobila plattformar
Lektion 17
Lektion 01 - Attackvektorer för mobila plattformar
Lektion 02 - Hacka Android OS
Lektion 03 - Hacka iOS
Lektion 04 - Mobil spionprogramvara
Lektion 05 - Hantering av mobila enheter
Lektion 06 - Riktlinjer och verktyg för mobilsäkerhet
Lektion 07 - Mobilt pennprovning
IoT-hacking
Lektion 18
Lektion 01 - IoT-koncept
Lektion 02 - IoT-attacker
Lektion 03 - IoT-hackningsmetodik
Lektion 04 - Verktyg för IoT-hacking
Lektion 05 - Motåtgärder
Lektion 06 - IoT Penetrationstestning
Molntjänster
Lektion 19
Lektion 01 - Koncept för molntjänster
Lektion 02 - Hot mot molntjänster
Lektion 03 - Attacker mot molntjänster
Lektion 04 - Molnsäkerhet
Lektion 05 - Säkerhetsverktyg för molnet
Lektion 06 - Penetrationstestning av molntjänster
Kryptografi
Lektion 20
Lektion 01 - Kryptografikoncept
Lektion 02 - Krypteringsalgoritmer
Lektion 03 - Krypteringsverktyg
Lektion 04 - Infrastruktur för offentliga nycklar (PKI)
Lektion 05 - E-postkryptering
Lektion 06 - Diskkryptering
Lektion 07 - Kryptoanalys
Lektion 08 - Motåtgärder
Färdigheter som täcks
- Trojaner, bakdörrar och försvarsstrategier
- Innovationer inom mobil- och webbsäkerhet
- AIP-driven analys av nätverkstrafik
- AI i scanning och utnyttjande av sårbarheter
- Detektering och förebyggande av nätfiske
- Lösningar för molnsäkerhet och övervakning
- Intelligens och svar på cyberhot
- Avancerade hackningstekniker med intelligenta verktyg
- AI-förstärkt intrångsdetektering och -förebyggande
- Logghantering och hotdetektering
- Simuleringar av attacker med social ingenjörskonst
- Analys och sanering av skadlig programvara
- Skydd av trådlösa nätverk
- Rapportering och dokumentation av etisk hackning
Vem bör anmäla sig till detta program?
Det finns inga särskilda behörighetskrav för utbildning och certifiering till Certified Ethical Hacker (CEH), men vi rekommenderar grundläggande kunskaper om TCP/IP.
Nätsäkerhetstjänstemän och utövare
Administratörer för hemsidan
IS/IT-säkerhetsspecialist, analytiker, arkitekt, administratör eller chef
IS/IT-revisorer eller konsulter
IT-säkerhetsansvariga, revisorer eller ingenjörer
IT Verksamhetschefer
Nätverksspecialister, analytiker, chefer
Tekniska supportingenjörer
Systemanalytiker eller administratörer
Trender inom industrin
- Integration av AI och maskininlärning: CEH v13 betonar användningen av AI för att förbättra cybersäkerhetsverksamheten och positionerar dig för att ta på dig roller som kräver expertis inom AI-driven hotdetektering och svar.
- Färdigheter inom IoT och Endpoint Protection: Med IoT och distansarbete som norm ger CEH v13 dig avancerade färdigheter för att säkra enheter och nätverk, vilket öppnar dörrar till roller inom endpointskydd och IoT-säkerhet.
- Expertis inom moln- och hybridsäkerhet: När organisationer i allt högre grad flyttar till molnmiljöer ger CEH v13 dig kunskapen att säkra kritisk infrastruktur, vilket gör dig till en värdefull tillgång för alla företag som använder molnteknik.
Även om certifieringen i sig kanske inte garanterar ett jobb är det en värdefull merit som avsevärt kan förbättra dina chanser på en konkurrensutsatt arbetsmarknad. I kombination med relevant erfarenhet och starka problemlösningsförmågor kan CEH-certifieringen vara en inflytelserik tillgång i din karriärresa.
Vanliga frågor
Behöver du en företagslösning eller integration av LMS?
Hittade du inte kursen eller programmet som skulle passa för ditt företag? Behöver du LMS-integration? Skriv till oss! Vi löser det!