Kursbeskrivning
Certified Ethical Hacker Course (CEH - 12) - onlineklassrum, inklusive det officiella provet
Vi erbjuder kortare klassrumssessioner online; 16:30/18:30
Programstart: varje månad (fråga oss om datum)
CEH-certifieringen kan hjälpa dig att avancera i din säkerhetskarriär. Med denna certifiering lär du dig att identifiera och åtgärda sårbarheter i system och nätverk. Med CEH-certifiering kommer du att kunna avancera i karriären och ta på dig mer ansvar.
Klassrumskurs online
- 90 dagars flexibel tillgång till klassrumssessioner online; vid flexibla tidpunkter
- Livslång tillgång till högkvalitativa inspelningar av livekurser
- 24x7 hjälp och support för deltagare
CEH-certifieringen ger dig den praktiska utbildning som behövs för att behärska de tekniker som hackare använder för att tränga in i nätverkssystem, så att du kan skydda ditt system från dem. Denna kurs i etisk hacking är anpassad till EC-Councils senaste CEH-version (v12) och förbereder dig på lämpligt sätt för att förbättra dina blue team-färdigheter.
Denna utbildning innehåller
- 40+ timmars instruktörsledd utbildning
- Ackrediterad utbildningspartner till EC-Council
- Sex månaders fri tillgång till CEH v12 iLabs
- Studiematerial från EC-Council (e-kit)
- 20 aktuella säkerhetsdomäner
- Omfattar 340 angreppstekniker
Förkunskaper
Det finns inga särskilda förkunskaper för utbildning och certifiering till Certified Ethical Hacker (CEH), men vi rekommenderar grundläggande kunskaper om TCP/IP.
Målgrupp
- Ansvariga för och utövare av nätverkssäkerhet
- Webbplatsadministratörer
- IS/IT-specialist, analytiker eller chef
- IS/IT-revisor eller konsult
- IT-chef
- IT-säkerhetsspecialist, analytiker, chef, arkitekt eller administratör
- IT-säkerhetsansvarig, revisor eller ingenjör
- Nätverksspecialist, analytiker, chef arkitekt, konsult eller administratör
- Ingenjör inom teknisk support
- Senior systemingenjör
- Systemanalytiker eller administratör
Inlärningsmål
- Förstå den steg-för-steg-metodik och taktik som hackare använder för att tränga in i nätverkssystem
- Förstå hur trojaner, bakdörrar och motåtgärder fungerar
- Få en bättre förståelse för IDS, brandväggar, honeypots och trådlös hackning
- Behärska avancerade hackingkoncept, inklusive hacking av mobila enheter och smartphones, viruskodskrivning, exploit-skrivning och reverse engineering samt företagsspionage
- Få expertis inom avancerade koncept som avancerad nätverkspaketanalys, säkra IIS- och Apache-webbservrar, Windows-systemadministration med
- Powershell och hacking av SQL- och Oracle-databaser.
- Ta del av den senaste utvecklingen inom mobil- och webbteknik, inklusive Android, iOS, BlackBerry, Windows Phone och HTML 5.
- Lär dig avancerad logghantering för informationssäkerhet och hantera informationssäkerhet med större tydlighet.
Information om certifieringen
För att bli CEH-certifierad måste du klara CEH-examen efter att ha deltagit i CEH-utbildning vid ett ackrediterat utbildningscenter som AVC eller genom självstudier. Om du väljer självstudier måste du fylla i ett ansökningsformulär och bevisa att du har minst två års erfarenhet av nätverkssäkerhet. Syftet med CEH-certifieringen är att:
- Upprätta och reglera minimistandarder för erkännande av professionella informationssäkerhetsspecialister inom området etisk hackning
- Informera allmänheten om att personer med kvalifikationer uppfyller eller överträffar minimistandarder
- Stärka etisk hacking som ett unikt och självreglerande yrke
Om provet
- Antal frågor: 125
- Testets varaktighet: 4 timmar
- Testformat: Flervalsfrågor
- Test episod: ECC EXAM, VUE
- Examensprefix: 312-50 (ECC EXAM), 312-50 (VUE)
Kursplan
Modul 01 - Introduktion till etisk hackning
- Lektion 01 - Översikt över informationssäkerhet
- Lektion 02 - Hot mot informationssäkerheten och attackvektorer
- Lektion 06 - Begrepp inom penetrationstestning
- Lektion 03 - Begrepp inom hacking
- Lektion 04 - Begrepp inom etisk hackning
- Lektion 05 - Kontroller för informationssäkerhet
- Lektion 07 - Lagar och standarder för informationssäkerhet
Modul 02 - Fotavtryck och spaning
- Lektion 01 - Begrepp för fotavtryck
- Lektion 02 - Footprinting via sökmotorer
- Lektion 03 - Fotavtryck via webbtjänster
- Lektion 04 - Fotavtryck via sociala nätverkssajter
- Lektion 05 - Fotavtryck på webbplatser
- Lektion 06 - Fotavtryck via e-post
- Lektion 07 - Information om konkurrenter
- Lektion 08 - Fotavtryck från Whois
- Lektion 09 - DNS-fotavtryck
- Lektion 10 - Fotavtryck från nätverk
- Lektion 11 - Fotavtryck via social ingenjörskonst
- Lektion 12 - Verktyg för att ta fram fotavtryck
- Lektion 13 - Motåtgärder
- Lektion 14 - Pen-testning med footprinting
Modul 03 - Skanning av nätverk
- Lektion 01 - Koncept för nätverksskanning
- Lektion 02 - Verktyg för skanning
- Lektion 03 - Skanningstekniker
- Lektion 04 - Skanning bortom IDS och brandvägg
- Lektion 05 - Banner grabbing
- Lektion 06 - Att rita nätverksdiagram
- Lektion 07 - Pennor för skanning
Modul 04 - Antal
- Lektion 01 - Uppräkning av koncept
- Lektion 02 - Uppräkning av NetBIOS
- Lektion 03 - SNMP-uppräkning
- Lektion 04 - Uppräkning av LDAP
- Lektion 05 - Uppräkning av NTP
- Lektion 06 - SMTP-uppräkning och DNS-uppräkning
- Lektion 07 - Motåtgärder vid uppräkning
- Lektion 08 - Andra tekniker för uppräkning
- Lektion 09 - Pen-testning med hjälp av enumeration
Modul 05 - Sårbarhetsanalys
- Lektion 01 - Begrepp för sårbarhetsanalys
- Lektion 02 - Lösningar för sårbarhetsanalys
- Lektion 03 - System för bedömning av sårbarheter
- Lektion 04 - Verktyg för sårbarhetsanalys
- Lektion 05 - Rapporter för sårbarhetsanalys
Modul 06 - Hackning av system
- Lektion 01 - Koncept för hackning av system
- Lektion 02 - Knäcka lösenord
- Lektion 03 - Upptrappning av privilegier
- Lektion 04 - Körning av applikationer
- Lektion 05 - Dölja filer
- Lektion 06 - Att dölja spår
- Lektion 07 - Penetrationstestning
Modul 07 - Hot från skadlig programvara
- Lektion 01 - Begrepp inom skadlig kod
- Lektion 02 - Koncept för trojaner
- Lektion 03 - Koncept för virus och maskar
- Lektion 04 - Analys av skadlig kod
- Lektion 05 - Motåtgärder
- Lektion 06 - Programvara mot skadlig kod
- Lektion 07 - Penetrationstestning för skadlig kod
Modul 08 - Sniffning
- Lektion 01 - Koncept för sniffning
- Lektion 02 - Sniffningsteknik: MAC-attacker
- Lektion 03 - Sniffningstekniker: DHCP-attacker
- Lektion 04 - Sniffningsteknik: ARP-poisoning
- Lektion 05 - Sniffningsteknik: Spoofing-attacker
- Lektion 06 - Sniffningsteknik: DNS-förgiftning
- Lektion 07 - Sniffningsverktyg
- Lektion 08 - Motåtgärder
- Lektion 09 - Tekniker för att upptäcka sniffning
- Lektion 10 - Pen-testning med sniffning
Modul 09 - Social ingenjörskonst
- Lektion 01 - Begrepp inom social ingenjörskonst
- Lektion 02 - Tekniker för social ingenjörskonst
- Lektion 03 - Hot från insiders
- Lektion 04 - Utge sig för att vara en annan person på sociala nätverkssajter
- Lektion 05 - Identitetsstöld
- Lektion 06 - Motåtgärder
- Lektion 07 - Penetrationstestning med social ingenjörskonst
Modul 10 - Förnekande av tjänst
- Lektion 01 - DoS/DDoS-koncept
- Lektion 02 - Tekniker för DoS/DDoS-angrepp
- Lektion 03 - Botnät
- Lektion 04 - Fallstudie av DDoS
- Lektion 05 - Verktyg för DoS/DDoS-attacker
- Lektion 06 - Motåtgärder
- Lektion 07 - Verktyg för skydd mot DoS/DDoS
- Lektion 08 - Penetrationstester av DoS/DDoS-attacker
Modul 11: Kapning av sessioner
- Lektion 01 - Koncept för sessionskapning
- Lektion 02- Sessionskapning på applikationsnivå
- Lektion 03- Sessionskapning på nätverksnivå
- Lektion 04- Verktyg för sessionskapning
- Lektion 05- Motåtgärder
- Lektion 06- Penetrationstestning
Modul 12 - Att kringgå IDS, brandväggar och honeypots
- Lektion 01- Begrepp som IDS, brandvägg och honeypot
- Lektion 02- Lösningar för IDS, brandvägg och honeypot
- Lektion 03- Att kringgå IDS
- Lektion 04- Att kringgå brandväggar
- Lektion 05- Verktyg för att kringgå IDS/brandvägg
- Lektion 06- Att upptäcka honeypots
- Lektion 07- Motåtgärder för att kringgå IDS/brandvägg
- Lektion 08- Penetrationstestning
Modul 13 - Hackning av webbservrar
- Lektion 01- Koncept för webbservrar
- Lektion 02- Attacker mot webbservrar
- Lektion 03- Metodik för attacker mot webbservrar
- Lektion 04- Verktyg för attacker mot webbservrar
- Lektion 05- Motåtgärder
- Lektion 06- Patch-hantering
- Lektion 07- Verktyg för säkerhet på webbservrar
- Lektion 08- Pennor för webbservrar
Modul 14: Hacka webbapplikationer
- Lektion 01- Koncept för webbappar
- Lektion 02- Hot mot webbapplikationer
- Lektion 03 - Metodik för hackning
- Lektion 04 - Verktyg för att hacka webbapplikationer
- Lektion 05 - Motåtgärder
- Lektion 06 - Verktyg för att testa säkerheten hos webbappar
Lektion 07 - Penning av webbappar
Modul 15: SQL-injektion
- Lektion 01 - Koncept för SQL-injektion
- Lektion 02 - Typer av SQL-injektion
- Lektion 03 - Metoder för SQL-injektion
- Lektion 04 - Verktyg för SQL-injektion
- Lektion 05 - Undvikandetekniker
- Lektion 06 - Motåtgärder
Modul 16: Hackning av trådlösa nätverk
- Lektion 01 - Trådlösa koncept
- Lektion 02 - Kryptering av trådlösa nätverk
- Lektion 03 - Trådlösa hot
- Lektion 04 - Metodik för hackning av trådlösa nätverk
- Lektion 05 - Verktyg för hackning av trådlösa nätverk
- Lektion 06 - Hackning av Bluetooth
- Lektion 07 - Motåtgärder
- Lektion 08 - Verktyg för trådlös säkerhet
- Lektion 09 - Wi-Fi pins
Modul 17: Hackning av mobila plattformar
- Lektion 01 - Attackvektorer för mobila plattformar
- Lektion 02 - Hacka Android OS
- Lektion 03 - Hackning av iOS
- Lektion 04 - Spionprogram för mobila enheter
- Lektion 05 - Hantering av mobila enheter
- Lektion 06 - Riktlinjer och verktyg för mobil säkerhet
- Lektion 07 - Pen-testning av mobila enheter
Modul 18: IoT-hackning
- Lektion 01 - IoT-koncept
- Lektion 02 - IoT-attacker
- Lektion 03 - Metodik för IoT-hackning
- Lektion 04 - Verktyg för IoT-hackning
- Lektion 05 - Motåtgärder
- Lektion 06 - IoT-peningtester
Modul 19: Molnbaserad databehandling
- Lektion 01 - Begrepp inom cloud computing
- Lektion 02 - Hot mot molntjänster
- Lektion 03 - Attacker mot molntjänster
- Lektion 04 - Säkerhet i molnet
- Lektion 05 - Verktyg för molnsäkerhet
- Lektion 06 - Penetrationstestning av molnet
Modul 20: Kryptografi
- Lektion 01 - Begrepp inom kryptografi
- Lektion 02 - Krypteringsalgoritmer
- Lektion 03 - Verktyg för kryptografi
- Lektion 04 - PKI (infrastruktur för offentliga nycklar)
- Lektion 05 - Kryptering av e-post
- Lektion 06 - Kryptering av hårddiskar
- Lektion 07 - Kryptoanalys
- Lektion 08 - Motåtgärder
Kommande kursstarter
Intresseanmälan
Recensioner
Snittbetyg: 5
![Adding Value Consulting AB](http://img.emg-services.net/institutes/institute10619/logos/logo.png)
Adding Value Consulting (AVC) är en ledande ATO (Accredited Training Organization). Vi har introducerat ett stort antal 'Best Practice'-metoder i Skandinavien. Vi är experter inom utbildning och certifiering. Under åren har AVC förvärvat omfattande kunskap om olika ledningsmetoder, relevant praxis...
Läs mer om Adding Value Consulting AB och visa alla utbildningar.
AVC är den bästa plattformen för dig om du vill komma in i CEH-miljön och öva på olika verktyg. Tack så mycket till min tränare & AVC-teamet!