Fira helgdagar med 10% rabatt på alla kurser med koden "AVCFOREVER10". Säkra detta innan prisändringarna 2025!

Utbildning i certifierad etisk hackare (CEHv13) Cybersäkerhets kurs (examen ingår)

24.900,00 SEK

Blandad inlärning
Live Virtuellt Klassrum
eLearning

AVC:s CEH-kurs i etisk hacking erbjuder praktisk erfarenhet för att hjälpa dig bemästra tekniker som hackare använder för att bryta sig in i nätverk samtidigt som du lär dig att stärka dina försvar. I linje med CEH v13 från EC-Council, utrustar kursen dig med avancerade verktyg och metoder för att förbättra dina cybersäkerhetsfärdigheter i ett föränderligt hotlandskap. CEH-certifieringen kan hjälpa dig att avancera i din säkerhetskarriär. Med denna certifiering kommer du att lära dig att identifiera och åtgärda sårbarheter i system och nätverk. Med en CEH-certifiering kommer du att kunna gå framåt i din karriär och ta på dig större ansvar.

Programmen startar varje månad

fråga oss om datum!

Vi erbjuder kortare onlineklassrumssessioner

CEH v13-utbildningskursen är utformad för att ge dig de nödvändiga färdigheterna och kunskaperna för att klara CEH-examen på ditt första försök. CEH-certifieringen är globalt erkänd och bevisar din expertis inom etisk hacking, nätverksförsvar och hotmitigering, vilket positionerar dig som en ledare inom cybersäkerhet och främjar din karriär i roller som IT-säkerhet, penetrationstestning och riskhantering.

Denna certifiering i etisk hacking verifierar de färdigheter som krävs för att lyckas inom informationssäkerhetsområdet. Många IT-avdelningar har gjort CEH obligatoriskt för säkerhetsrelaterade positioner.

Bemästra cybersäkerhet med EC Councils CEH-kurs och ackrediterade utbildare

  • Lär dig avancerade AI-drivna processer och verktyg med CEH v13 AI-certifieringskursen, utformad av EC-Council.
  • Utforska AI-drivna hotdetektering och motåtgärder för att höja ditt cybersäkerhetsförsvar.
  • Bemästra analys av nätverkspaket och systemintrångstestning för att förbättra dina färdigheter inom nätverkssäkerhet och förebygga cyberattacker.
  • Denna CEH-certifieringskurs inkluderar e-kursmaterial och en tentamensvoucher från EC-Council.

Nyckelfunktioner

Språk

Kurs och material på engelska

Virtuellt klassrum i realtid

90 dagar med flexibel tillgång till onlineklassrumssessioner; vid flexibla tider.

Stöd

Hjälp och support dygnet runt för deltagare.

Prov ingår

Den officiella CEH v13-examensvoucher ingår

CEHv13 AI Labs

6 månaders gratis tillgång till CEHv13 AI Labs med fler än 4 000 integrerade verktyg

Auktoriserad utbildningspartner till EC-Council

Tillgång till det senaste e-kursmaterialet från EC-Council

Täcker 340 attackteknologier

Förbättra dina färdigheter med över 150 praktiska övningsdemonstrationer

Hero

Lärandemål

Denna kurs i etisk hacking kommer att hjälpa dig:

Behärskning av tekniker för etisk hackning

Skaffa avancerade kunskaper i etisk hackning, inklusive AI-driven automatisering för sårbarhetsskanning och hotdetektering.

AI-förstärkt hotdetektering och -minimering

Lär dig hur man använder AI och maskininlärning för realtidsanalys av hot, förbättra responstider och minimera påverkan av cyberattacker.

Avancerad nätverks- och systemssäkerhet

Lär dig hur man säkrar nätverk, applikationer och operativsystem med AI-drivna lösningar som neutraliserar avancerade cyberhot.

Expertis inom säkerhet för moln och IoT

Utveckla färdigheter för att skydda molninfrastrukturer och IoT-enheter genom att tillämpa AI-drivna säkerhetsåtgärder och tekniker för avvikelsedetektering

Automatisering av incidenthantering

Bemästra användningen av AI för att automatisera arbetsflöden för incidenthantering, vilket säkerställer snabbare och mer effektiv avhjälpning av intrång.

Praktisk erfarenhet av AI-verktyg

Skaffa praktisk erfarenhet av att använda AI-förstärkta cybersäkerhetsverktyg såsom AI-drivna SIEM-system, brandväggar och plattformar för penetrationstestning.

Omfattande kunskap om efterlevnad

Lär dig hur du säkerställer efterlevnad av dataskyddsförordningar genom att använda AI för kontinuerlig övervakning och rapportering.

Förbättrat skydd mot social manipulation

Använd AI-verktyg för att förbättra upptäckt och försvar mot phishing och social ingenjörskonst, och skydda din organisations mänskliga faktor.

Kurstidslinje

Hero
  1. Introduktion till etisk hackning

    Lektion 01

    Lektion 01 - Översikt över informationssäkerhet

    Lektion 02 - Hot och attackvektorer inom informationssäkerhet

    Lektion 06 - Koncept för penetrationstestning

    Lektion 03 - Koncept för hackning

    Lektion 04 - Koncept för etisk hacking

    Lektion 05 - Kontroller för informationssäkerhet

    Lektion 07 - Lagar och standarder för informationssäkerhet

  2. Fotavtryck och rekognosering

    Lektion 02

    Lektion 01 - Koncept för fotavtryck

    Lektion 02 - Fotavtryck via sökmotorer

    Lektion 03 - Fotavtryck via webbtjänster

    Lektion 04 - Fotavtryck via sociala nätverkssajter

    Lektion 05 - Webbplatsavtryck

    Lektion 06 - E-postavtryck

    Lektion 07 - Konkurrensunderrättelse

    Lektion 08 - Whois-fotavtryck

    Lektion 09 - DNS-fotavtryck

    Lektion 10 - Nätverksavtryck

    Lektion 11 - Fotavtryck genom social manipulation

    Lektion 12 - Verktyg för fotavtryck

    Lektion 13 - Motåtgärder

    Lektion 14 - Fotavtryck Penetrationstestning

  3. Skanning av nätverk

    Lektion 03

    Lektion 01 - Koncept för nätverksskanning

    Lektion 02 - Skanningsverktyg

    Lektion 03 - Skanningstekniker

    Lektion 04 - Skanning bortom IDS och brandvägg

    Lektion 05 - Banneravläsning

    Lektion 06 - Rita nätverksdiagram

    Lektion 07 - Säkerhetstestning med skanningspenna

  4. Uppräkning

    Lektion 04

    Lektion 01 - Koncept för uppräkning

    Lektion 02 - Nätverksgranskning med NetBIOS

    Lektion 03 - SNMP-uppräkning

    Lektion 04 - LDAP-uppräkning

    Lektion 05 - Uppräkning av NTP

    Lektion 06 - Uppräkning av SMTP och DNS-uppräkning

    Lektion 07 - Motåtgärder mot uppräkning

    Lektion 08 - Andra uppräkningstekniker

    Lektion 09 - Penetrationstestning av uppräkning

  5. Sårbarhetsanalys

    Lektion 05

    Lektion 01 - Koncept för sårbarhetsbedömning

    Lektion 02 - Lösningar för sårbarhetsbedömning

    Lektion 03 - System för sårbarhetsbedömning

    Lektion 04 - Verktyg för sårbarhetsbedömning

    Lektion 05 - Rapporter för sårbarhetsbedömning

  6. Systemhackning

    Lektion 06

    Lektion 01 - Koncept för systemhackning

    Lektion 02 - Att knäcka lösenord

    Lektion 03 - Eskalering av privilegier

    Lektion 04 - Att köra applikationer

    Lektion 05 - Gömma filer

    Lektion 06 - Att dölja spår

    Lektion 07 - Intrångstestning

  7. Skadliga programhot

    Lektion 07

    Lektion 01 - Koncept för skadlig kod

    Lektion 02 - Koncept för trojaner

    Lektion 03 - Koncept för virus och maskar

    Lektion 04 - Malware-analys

    Lektion 05 - Motåtgärder

    Lektion 06 - Antimalwareprogram

    Lektion 07 - Penetrationstestning av skadlig programvara

  8. Sniffa

    Lektion 08

    Lektion 01 - Koncept för nätverkssniffning

    Lektion 02 - Sniffingteknik: MAC-attacker

    Lektion 03 - Sniffingteknik: DHCP-attacker

    Lektion 04 - Sniffingteknik: ARP-förgiftning

    Lektion 05 - Sniffingteknik: Spoofingattacker

    Lektion 06 - Sniffingteknik: DNS-förgiftning

    Lektion 07 - Verktyg för nätverksavlyssning

    Lektion 08 - Motåtgärder

    Lektion 09 - Tekniker för att upptäcka sniffning

    Lektion 10 - Sniffing Penetrationstestning

  9. Social ingenjörskonst

    Lektion 09

    Lektion 01 - Koncept för social ingenjörskonst

    Lektion 02 - Tekniker för social manipulation

    Lektion 03 - Interna hot

    Lektion 04 - Identitetskapning på sociala nätverkssajter

    Lektion 05 - Identitetsstöld

    Lektion 06 - Motåtgärder

    Lektion 07 - Social ingenjörskonst för penetrationstestning

  10. Denial-of-Service

    Lektion 10

    Lektion 01 - Koncept för DoS/DDoS

    Lektion 02 - Tekniker för DoS/DDoS-attacker

    Lektion 03 - Botnät

    Lektion 04 - Fallstudie av DDoS

    Lektion 05 - Verktyg för DoS/DDoS-attacker

    Lektion 06 - Motåtgärder

    Lektion 07 - Verktyg för skydd mot DoS/DDoS

    Lektion 08 - Penetrationstestning av DoS/DDoS-attacker

  11. Sessionkapning

    Lektion 11

    Lektion 01 - Koncept för sessionkapning

    Lektion 02 - Kapning av session på applikationsnivå

    Lektion 03 - Kapning av nätverkssession på nivå

    Lektion 04 - Verktyg för sessionkapning

    Lektion 05 - Motåtgärder

    Lektion 06- Intrångstestning

  12. Undvika IDS, brandväggar och honungsfällor

    Lektion 12

    Lektion 01 - Koncept för IDS, brandvägg och honeypots

    Lektion 02 - IDS, brandvägg och honungsfälla-lösningar

    Lektion 03 - Att undvika IDS

    Lektion 04 - Att kringgå brandväggar

    Lektion 05 - Verktyg för att kringgå IDS/brandväggar

    Lektion 06 - Att upptäcka honungsfällor

    Lektion 07 - Motåtgärder för att kringgå IDS/brandväggar

    Lektion 08- Penetrationstestning

  13. Hacka webbservrar

    Lektion 13

    Lektion 01 - Koncept för webbservrar

    Lektion 02 - Webbserversattacker

    Lektion 03 - Metodik för attacker mot webbservrar

    Lektion 04 - Verktyg för att attackera webbservrar

    Lektion 05 - Motåtgärder

    Lektion 06 - Patchhantering

    Lektion 07 - Säkerhetsverktyg för webbservrar

    Lektion 08 - Penetrationstestning av webbserver

  14. Hackning av webbapplikationer

    Lektion 14

    Lektion 01 - Koncept för webbapplikationer

    Lektion 02 - Hot mot webbapplikationer

    Lektion 03 - Hackningsmetodik

    Lektion 04 - Verktyg för att hacka webbapplikationer

    Lektion 05 - Motåtgärder

    Lektion 06 - Verktyg för säkerhetstestning av webbapplikationer

    Lektion 07 - Penetrationstestning av webbapplikationer

  15. SQL-injektion

    Lektion 15

    Lektion 01 - Koncept för SQL-injektion

    Lektion 02 - Typer av SQL-injektion

    Lektion 03 - Metodik för SQL-injektion

    Lektion 04 - Verktyg för SQL-injektion

    Lektion 05 - Undvikandetekniker

    Lektion 06 - Motåtgärder

  16. Hacking av trådlösa nätverk

    Lektion 16

    Lektion 01 - Trådlösa koncept

    Lektion 02 - Trådlös kryptering

    Lektion 03 - Trådlösa hot

    Lektion 04 - Metodik för trådlöst hackande

    Lektion 05 - Verktyg för trådlöst hackande

    Lektion 06 - Bluetooth-hacking

    Lektion 07 - Motåtgärder

    Lektion 08 - Verktyg för trådlös säkerhet

    Lektion 09 - Penetrationstestning av Wi-Fi

  17. Hackning av mobila plattformar

    Lektion 17

    Lektion 01 - Attackvektorer för mobila plattformar

    Lektion 02 - Hacka Android OS

    Lektion 03 - Hacka iOS

    Lektion 04 - Mobil spionprogramvara

    Lektion 05 - Hantering av mobila enheter

    Lektion 06 - Riktlinjer och verktyg för mobilsäkerhet

    Lektion 07 - Mobilt pennprovning

  18. IoT-hacking

    Lektion 18

    Lektion 01 - IoT-koncept

    Lektion 02 - IoT-attacker

    Lektion 03 - IoT-hackningsmetodik

    Lektion 04 - Verktyg för IoT-hacking

    Lektion 05 - Motåtgärder

    Lektion 06 - IoT Penetrationstestning

  19. Molntjänster

    Lektion 19

    Lektion 01 - Koncept för molntjänster

    Lektion 02 - Hot mot molntjänster

    Lektion 03 - Attacker mot molntjänster

    Lektion 04 - Molnsäkerhet

    Lektion 05 - Säkerhetsverktyg för molnet

    Lektion 06 - Penetrationstestning av molntjänster

  20. Kryptografi

    Lektion 20

    Lektion 01 - Kryptografikoncept

    Lektion 02 - Krypteringsalgoritmer

    Lektion 03 - Krypteringsverktyg

    Lektion 04 - Infrastruktur för offentliga nycklar (PKI)

    Lektion 05 - E-postkryptering

    Lektion 06 - Diskkryptering

    Lektion 07 - Kryptoanalys

    Lektion 08 - Motåtgärder

Färdigheter som täcks

  • Trojaner, bakdörrar och försvarsstrategier
  • Innovationer inom mobil- och webbsäkerhet
  • AIP-driven analys av nätverkstrafik
  • AI i scanning och utnyttjande av sårbarheter
  • Detektering och förebyggande av nätfiske
  • Lösningar för molnsäkerhet och övervakning
  • Intelligens och svar på cyberhot
  • Avancerade hackningstekniker med intelligenta verktyg
  • AI-förstärkt intrångsdetektering och -förebyggande
  • Logghantering och hotdetektering
  • Simuleringar av attacker med social ingenjörskonst
  • Analys och sanering av skadlig programvara
  • Skydd av trådlösa nätverk
  • Rapportering och dokumentation av etisk hackning
Certified Ethical Hacker Course

Vem bör anmäla sig till detta program?

Det finns inga särskilda behörighetskrav för utbildning och certifiering till Certified Ethical Hacker (CEH), men vi rekommenderar grundläggande kunskaper om TCP/IP.

Nätsäkerhetstjänstemän och utövare

Administratörer för hemsidan

IS/IT-säkerhetsspecialist, analytiker, arkitekt, administratör eller chef

IS/IT-revisorer eller konsulter

IT-säkerhetsansvariga, revisorer eller ingenjörer

IT Verksamhetschefer

Nätverksspecialister, analytiker, chefer

Tekniska supportingenjörer

Systemanalytiker eller administratörer

Starta kursen nu

Trender inom industrin

  • Integration av AI och maskininlärning: CEH v13 betonar användningen av AI för att förbättra cybersäkerhetsverksamheten och positionerar dig för att ta på dig roller som kräver expertis inom AI-driven hotdetektering och svar.
  • Färdigheter inom IoT och Endpoint Protection: Med IoT och distansarbete som norm ger CEH v13 dig avancerade färdigheter för att säkra enheter och nätverk, vilket öppnar dörrar till roller inom endpointskydd och IoT-säkerhet.
  • Expertis inom moln- och hybridsäkerhet: När organisationer i allt högre grad flyttar till molnmiljöer ger CEH v13 dig kunskapen att säkra kritisk infrastruktur, vilket gör dig till en värdefull tillgång för alla företag som använder molnteknik.

Även om certifieringen i sig kanske inte garanterar ett jobb är det en värdefull merit som avsevärt kan förbättra dina chanser på en konkurrensutsatt arbetsmarknad. I kombination med relevant erfarenhet och starka problemlösningsförmågor kan CEH-certifieringen vara en inflytelserik tillgång i din karriärresa.

Vanliga frågor

Behöver du en företagslösning eller integration av LMS?

Hittade du inte kursen eller programmet som skulle passa för ditt företag? Behöver du LMS-integration? Skriv till oss! Vi löser det!

;