Certified Ethical Hacker Course (CEH) - onlineklassrum, inklusive det officiella provet (Kursstart: varje månad)

Längd
90 dagar
Pris
29 990 SEK exkl. moms
Nästa kurstillfälle
Kortare sessioner; 16:30/18:30 - Programstart: varje månad (fråga oss om datum) se detaljer
Utbildningsform
Distans med träffar
Språk
Engelska
Längd
90 dagar
Pris
29 990 SEK exkl. moms
Nästa kurstillfälle
Kortare sessioner; 16:30/18:30 - Programstart: varje månad (fråga oss om datum) se detaljer
Utbildningsform
Distans med träffar
Språk
Engelska
Från 29 990 SEK exkl. moms / person

Kursbeskrivning

Certified Ethical Hacker Course (CEH - 12) - onlineklassrum, inklusive det officiella provet

Vi erbjuder kortare klassrumssessioner online; 16:30/18:30
Programstart: varje månad (fråga oss om datum)

CEH-certifieringen kan hjälpa dig att avancera i din säkerhetskarriär. Med denna certifiering lär du dig att identifiera och åtgärda sårbarheter i system och nätverk. Med CEH-certifiering kommer du att kunna avancera i karriären och ta på dig mer ansvar.

Klassrumskurs online

  • 90 dagars flexibel tillgång till klassrumssessioner online; vid flexibla tidpunkter
  • Livslång tillgång till högkvalitativa inspelningar av livekurser
  • 24x7 hjälp och support för deltagare

CEH-certifieringen ger dig den praktiska utbildning som behövs för att behärska de tekniker som hackare använder för att tränga in i nätverkssystem, så att du kan skydda ditt system från dem. Denna kurs i etisk hacking är anpassad till EC-Councils senaste CEH-version (v12) och förbereder dig på lämpligt sätt för att förbättra dina blue team-färdigheter.

Denna utbildning innehåller

  • 40+ timmars instruktörsledd utbildning
  • Ackrediterad utbildningspartner till EC-Council
  • Sex månaders fri tillgång till CEH v12 iLabs
  • Studiematerial från EC-Council (e-kit)
  • 20 aktuella säkerhetsdomäner
  • Omfattar 340 angreppstekniker

Förkunskaper

Det finns inga särskilda förkunskaper för utbildning och certifiering till Certified Ethical Hacker (CEH), men vi rekommenderar grundläggande kunskaper om TCP/IP.

Målgrupp

  • Ansvariga för och utövare av nätverkssäkerhet
  • Webbplatsadministratörer
  • IS/IT-specialist, analytiker eller chef
  • IS/IT-revisor eller konsult
  • IT-chef
  • IT-säkerhetsspecialist, analytiker, chef, arkitekt eller administratör
  • IT-säkerhetsansvarig, revisor eller ingenjör
  • Nätverksspecialist, analytiker, chef arkitekt, konsult eller administratör
  • Ingenjör inom teknisk support
  • Senior systemingenjör
  • Systemanalytiker eller administratör

Inlärningsmål

  • Förstå den steg-för-steg-metodik och taktik som hackare använder för att tränga in i nätverkssystem
  • Förstå hur trojaner, bakdörrar och motåtgärder fungerar
  • Få en bättre förståelse för IDS, brandväggar, honeypots och trådlös hackning
  • Behärska avancerade hackingkoncept, inklusive hacking av mobila enheter och smartphones, viruskodskrivning, exploit-skrivning och reverse engineering samt företagsspionage
  • Få expertis inom avancerade koncept som avancerad nätverkspaketanalys, säkra IIS- och Apache-webbservrar, Windows-systemadministration med
  • Powershell och hacking av SQL- och Oracle-databaser.
  • Ta del av den senaste utvecklingen inom mobil- och webbteknik, inklusive Android, iOS, BlackBerry, Windows Phone och HTML 5.
  • Lär dig avancerad logghantering för informationssäkerhet och hantera informationssäkerhet med större tydlighet.

Information om certifieringen

För att bli CEH-certifierad måste du klara CEH-examen efter att ha deltagit i CEH-utbildning vid ett ackrediterat utbildningscenter som AVC eller genom självstudier. Om du väljer självstudier måste du fylla i ett ansökningsformulär och bevisa att du har minst två års erfarenhet av nätverkssäkerhet. Syftet med CEH-certifieringen är att:

  • Upprätta och reglera minimistandarder för erkännande av professionella informationssäkerhetsspecialister inom området etisk hackning
  • Informera allmänheten om att personer med kvalifikationer uppfyller eller överträffar minimistandarder
  • Stärka etisk hacking som ett unikt och självreglerande yrke

Om provet

  • Antal frågor: 125
  • Testets varaktighet: 4 timmar
  • Testformat: Flervalsfrågor
  • Test episod: ECC EXAM, VUE
  • Examensprefix: 312-50 (ECC EXAM), 312-50 (VUE)

Kursplan

Modul 01 - Introduktion till etisk hackning

Lektion 01 - Översikt över informationssäkerhet
Lektion 02 - Hot mot informationssäkerheten och attackvektorer
Lektion 06 - Begrepp inom penetrationstestning
Lektion 03 - Begrepp inom hacking
Lektion 04 - Begrepp inom etisk hackning
Lektion 05 - Kontroller för informationssäkerhet
Lektion 07 - Lagar och standarder för informationssäkerhet

Modul 02 - Fotavtryck och spaning

Lektion 01 - Begrepp för fotavtryck
Lektion 02 - Footprinting via sökmotorer
Lektion 03 - Fotavtryck via webbtjänster
Lektion 04 - Fotavtryck via sociala nätverkssajter
Lektion 05 - Fotavtryck på webbplatser
Lektion 06 - Fotavtryck via e-post
Lektion 07 - Information om konkurrenter
Lektion 08 - Fotavtryck från Whois
Lektion 09 - DNS-fotavtryck
Lektion 10 - Fotavtryck från nätverk
Lektion 11 - Fotavtryck via social ingenjörskonst
Lektion 12 - Verktyg för att ta fram fotavtryck
Lektion 13 - Motåtgärder
Lektion 14 - Pen-testning med footprinting

Modul 03 - Skanning av nätverk

Lektion 01 - Koncept för nätverksskanning
Lektion 02 - Verktyg för skanning
Lektion 03 - Skanningstekniker
Lektion 04 - Skanning bortom IDS och brandvägg
Lektion 05 - Banner grabbing
Lektion 06 - Att rita nätverksdiagram
Lektion 07 - Pennor för skanning

Modul 04 - Antal

Lektion 01 - Uppräkning av koncept
Lektion 02 - Uppräkning av NetBIOS
Lektion 03 - SNMP-uppräkning
Lektion 04 - Uppräkning av LDAP
Lektion 05 - Uppräkning av NTP
Lektion 06 - SMTP-uppräkning och DNS-uppräkning
Lektion 07 - Motåtgärder vid uppräkning
Lektion 08 - Andra tekniker för uppräkning
Lektion 09 - Pen-testning med hjälp av enumeration

Modul 05 - Sårbarhetsanalys

Lektion 01 - Begrepp för sårbarhetsanalys
Lektion 02 - Lösningar för sårbarhetsanalys
Lektion 03 - System för bedömning av sårbarheter
Lektion 04 - Verktyg för sårbarhetsanalys
Lektion 05 - Rapporter för sårbarhetsanalys

Modul 06 - Hackning av system

Lektion 01 - Koncept för hackning av system
Lektion 02 - Knäcka lösenord
Lektion 03 - Upptrappning av privilegier
Lektion 04 - Körning av applikationer
Lektion 05 - Dölja filer
Lektion 06 - Att dölja spår
Lektion 07 - Penetrationstestning

Modul 07 - Hot från skadlig programvara

Lektion 01 - Begrepp inom skadlig kod
Lektion 02 - Koncept för trojaner
Lektion 03 - Koncept för virus och maskar
Lektion 04 - Analys av skadlig kod
Lektion 05 - Motåtgärder
Lektion 06 - Programvara mot skadlig kod
Lektion 07 - Penetrationstestning för skadlig kod

Modul 08 - Sniffning

Lektion 01 - Koncept för sniffning
Lektion 02 - Sniffningsteknik: MAC-attacker
Lektion 03 - Sniffningstekniker: DHCP-attacker
Lektion 04 - Sniffningsteknik: ARP-poisoning
Lektion 05 - Sniffningsteknik: Spoofing-attacker
Lektion 06 - Sniffningsteknik: DNS-förgiftning
Lektion 07 - Sniffningsverktyg
Lektion 08 - Motåtgärder
Lektion 09 - Tekniker för att upptäcka sniffning
Lektion 10 - Pen-testning med sniffning

Modul 09 - Social ingenjörskonst

Lektion 01 - Begrepp inom social ingenjörskonst
Lektion 02 - Tekniker för social ingenjörskonst
Lektion 03 - Hot från insiders
Lektion 04 - Utge sig för att vara en annan person på sociala nätverkssajter
Lektion 05 - Identitetsstöld
Lektion 06 - Motåtgärder
Lektion 07 - Penetrationstestning med social ingenjörskonst

Modul 10 - Förnekande av tjänst

Lektion 01 - DoS/DDoS-koncept
Lektion 02 - Tekniker för DoS/DDoS-angrepp
Lektion 03 - Botnät
Lektion 04 - Fallstudie av DDoS
Lektion 05 - Verktyg för DoS/DDoS-attacker
Lektion 06 - Motåtgärder
Lektion 07 - Verktyg för skydd mot DoS/DDoS
Lektion 08 - Penetrationstester av DoS/DDoS-attacker

Modul 11: Kapning av sessioner

Lektion 01 - Koncept för sessionskapning
Lektion 02- Sessionskapning på applikationsnivå
Lektion 03- Sessionskapning på nätverksnivå
Lektion 04- Verktyg för sessionskapning
Lektion 05- Motåtgärder
Lektion 06- Penetrationstestning

Modul 12 - Att kringgå IDS, brandväggar och honeypots

Lektion 01- Begrepp som IDS, brandvägg och honeypot
Lektion 02- Lösningar för IDS, brandvägg och honeypot
Lektion 03- Att kringgå IDS
Lektion 04- Att kringgå brandväggar
Lektion 05- Verktyg för att kringgå IDS/brandvägg
Lektion 06- Att upptäcka honeypots
Lektion 07- Motåtgärder för att kringgå IDS/brandvägg
Lektion 08- Penetrationstestning

Modul 13 - Hackning av webbservrar

Lektion 01- Koncept för webbservrar
Lektion 02- Attacker mot webbservrar
Lektion 03- Metodik för attacker mot webbservrar
Lektion 04- Verktyg för attacker mot webbservrar
Lektion 05- Motåtgärder
Lektion 06- Patch-hantering
Lektion 07- Verktyg för säkerhet på webbservrar
Lektion 08- Pennor för webbservrar

Modul 14: Hacka webbapplikationer

Lektion 01- Koncept för webbappar
Lektion 02- Hot mot webbapplikationer
Lektion 03 - Metodik för hackning
Lektion 04 - Verktyg för att hacka webbapplikationer
Lektion 05 - Motåtgärder
Lektion 06 - Verktyg för att testa säkerheten hos webbappar
Lektion 07 - Penning av webbappar

Modul 15: SQL-injektion

Lektion 01 - Koncept för SQL-injektion
Lektion 02 - Typer av SQL-injektion
Lektion 03 - Metoder för SQL-injektion
Lektion 04 - Verktyg för SQL-injektion
Lektion 05 - Undvikandetekniker
Lektion 06 - Motåtgärder

Modul 16: Hackning av trådlösa nätverk

Lektion 01 - Trådlösa koncept
Lektion 02 - Kryptering av trådlösa nätverk
Lektion 03 - Trådlösa hot
Lektion 04 - Metodik för hackning av trådlösa nätverk
Lektion 05 - Verktyg för hackning av trådlösa nätverk
Lektion 06 - Hackning av Bluetooth
Lektion 07 - Motåtgärder
Lektion 08 - Verktyg för trådlös säkerhet
Lektion 09 - Wi-Fi pins

Modul 17: Hackning av mobila plattformar

Lektion 01 - Attackvektorer för mobila plattformar
Lektion 02 - Hacka Android OS
Lektion 03 - Hackning av iOS
Lektion 04 - Spionprogram för mobila enheter
Lektion 05 - Hantering av mobila enheter
Lektion 06 - Riktlinjer och verktyg för mobil säkerhet
Lektion 07 - Pen-testning av mobila enheter

Modul 18: IoT-hackning

Lektion 01 - IoT-koncept
Lektion 02 - IoT-attacker
Lektion 03 - Metodik för IoT-hackning
Lektion 04 - Verktyg för IoT-hackning
Lektion 05 - Motåtgärder
Lektion 06 - IoT-peningtester

Modul 19: Molnbaserad databehandling

Lektion 01 - Begrepp inom cloud computing
Lektion 02 - Hot mot molntjänster
Lektion 03 - Attacker mot molntjänster
Lektion 04 - Säkerhet i molnet
Lektion 05 - Verktyg för molnsäkerhet
Lektion 06 - Penetrationstestning av molnet

Modul 20: Kryptografi

Lektion 01 - Begrepp inom kryptografi
Lektion 02 - Krypteringsalgoritmer
Lektion 03 - Verktyg för kryptografi
Lektion 04 - PKI (infrastruktur för offentliga nycklar)
Lektion 05 - Kryptering av e-post
Lektion 06 - Kryptering av hårddiskar
Lektion 07 - Kryptoanalys
Lektion 08 - Motåtgärder

Kommande kursstarter

1 tillgänglig kursstart

Kortare sessioner; 16:30/18:30 - Programstart: varje månad (fråga oss om datum)

  • Distans med träffar
  • Distans
  • Engelska

Intresseanmälan

Beställ information

Fyll i formuläret för att få mer information om Certified Ethical Hacker Course (CEH) - onlineklassrum, inklusive det officiella provet (Kursstart: varje månad), direkt från arrangören. Det är gratis och inte bindande!

reCAPTCHA logo Den här hemsidan är skyddad av reCAPTCHA och Googles Integritetspolicy och Användarvillkor tillämapas.

Recensioner

Snittbetyg: 5

Baseras på 1 recensioner
Skriv en recension
5/5
Anna Lindblom
25 nov 2023

AVC är den bästa plattformen för dig om du vill komma in i CEH-miljön och öva på olika verktyg. Tack så mycket till min tränare & AVC-teamet!

Adding Value Consulting AB
Embassy House, Box 24243
Linnégatan 89C
104 51 Stockholm

Adding Value Consulting (AVC) är en ledande ATO (Accredited Training Organization). Vi har introducerat ett stort antal 'Best Practice'-metoder i Skandinavien. Vi är experter inom utbildning och certifiering. Under åren har AVC förvärvat omfattande kunskap om olika ledningsmetoder, relevant praxis...

Läs mer om Adding Value Consulting AB och visa alla utbildningar.

Highlights