Certificeret Etisk Hacker Træning (CEHv12) Cybersikkerhed - eLearning (inkluderet eksamen)
16.500,00 DKK
- 40 hours
CEH-certificeringstræningskurset giver dig den praktiske træning, der er nødvendig for at mestre de teknikker, som hackere bruger til at trænge ind i netværkssystemer, og hjælper dig med at sikre dit system imod det. Dette kursus i etisk hacking er i overensstemmelse med den seneste CEH (v12) version fra EC-Council og forbereder dig tilstrækkeligt til at forbedre dine blue team færdigheder.
Kursus tidsplan
Introduktion til etisk hacking
Lektion 01
Lektion 01 - Oversigt over informationssikkerhed
Lektion 02 - Trusler mod informationssikkerhed og angrebsvektorer
Lektion 06 - Koncepter for penetrationstest
Lektion 03 - Hackingkoncepter
Lektion 04 - Koncepter for etisk hacking
Lektion 05 - Kontroller af informationssikkerhed
Lektion 07 - Love og standarder for informationssikkerhed
Fodaftryk og rekognoscering
Lektion 02
Lektion 01 - Koncepter for Fodsporing
Lektion 02 - Footprinting via søgemaskiner
Lektion 03 - Footprinting via webtjenester
Lektion 04 - Footprinting via sociale netværkssider
Lektion 05 - Website Fodspor
Lektion 06 - E-mail Fodspor
Lektion 07 - Konkurrenceefterretning
Lektion 08 - Whois Footprinting
Lektion 09 - DNS Footprinting
Lektion 10 - Netværksaftryk
Lektion 11 - Footprinting gennem social manipulation
Lektion 12 - Værktøjer til fodsporing
Lektion 13 - Modforholdsregler
Lektion 14 - Footprinting penetrationstest
Scanning af netværk
Lektion 03
Lektion 01 - Koncepter for netværksscanning
Lektion 02 - Scanningsværktøjer
Lektion 03 - Scanningsteknikker
Lektion 04 - Scanning ud over IDS og firewall
Lektion 05 - Banner Grabbing
Lektion 06 - Tegn netværksdiagrammer
Lektion 07 - Scanning Penetrationstest
Opregning
Lektion 04
Lektion 01 - Koncepter for optælling
Lektion 02 - NetBIOS-opregning
Lektion 03 - SNMP-opregning
Lektion 04 - LDAP-opregning
Lektion 05 - NTP-opregning
Lektion 06 - SMTP-opregning og DNS-opregning
Lektion 07 - Modforanstaltninger mod optælling
Lektion 08 - Andre opregningsteknikker
Lektion 09 - Opregning i penetrationstest
Sårbarhedsanalyse
Lektion 05
Lektion 01 - Koncepter for sårbarhedsvurdering
Lektion 02 - Løsninger til sårbarhedsvurdering
Lektion 03 - Systemer til scoring af sårbarheder
Lektion 04 - Værktøjer til sårbarhedsvurdering
Lektion 05 - Rapporter over sårbarhedsvurdering
Systemhacking
Lektion 06
Lektion 01 - Koncepter for systemhacking
Lektion 02 - At knække adgangskoder
Lektion 03 - Eskalering af privilegier
Lektion 04 - Udførelse af applikationer
Lektion 05 - At skjule filer
Lektion 06 - At dække sine spor
Lektion 07 - Penetrationstest
Malware-trusler
Lektion 07
Lektion 01 - Malware-koncepter
Lektion 02 - Trojanske Koncepter
Lektion 03 - Koncepter for virus og orme
Lektion 04 - Malwareanalyse
Lektion 05 - Forholdsregler
Lektion 06 - Antimalware-software
Lektion 07 - Penetrationstest af malware
Snuse
Lektion 08
Lektion 01 - Koncepter for sniffing
Lektion 02 - Sniffing-teknik: MAC-angreb
Lektion 03 - Sniffing-teknik: DHCP-angreb
Lektion 04 - Sniffing-teknik: ARP-forgiftning
Lektion 05 - Sniffing-teknik: Spoofing-angreb
Lektion 06 - Sniffing-teknik: DNS-forgiftning
Lektion 07 - Sniffing Værktøjer
Lektion 08 - Forholdsregler
Lektion 09 - Teknikker til opdagelse af sniffing
Lektion 10 - Sniffing penetrationstest
Social manipulation
Lektion 09
Lektion 01 - Koncepter for social manipulation
Lektion 02 - Sociale manipulationsteknikker
Lektion 03 - Interne trusler
Lektion 04 - Identitetstyveri på sociale netværk
Lektion 05 - Identitetstyveri
Lektion 06 - Modforholdsregler
Lektion 07 - Social Engineering Penetrationstest
Denial-of-Service
Lektion 10
Lektion 01 - DoS/DDoS-koncepter
Lektion 02 - DoS/DDoS-angrebsteknikker
Lektion 03 - Botnet
Lektion 04 - DDoS-caseundersøgelse
Lektion 05 - Værktøjer til DoS/DDoS-angreb
Lektion 06 - Forholdsregler
Lektion 07 - Værktøjer til beskyttelse mod DoS/DDoS
Lektion 08 - Penetrationstest af DoS/DDoS-angreb
Session Hijacking
Lektion 11
Lektion 01 - Koncepter for kapring af sessioner
Lektion 02 - Kapring af session på applikationsniveau
Lektion 03 - Kapring af session på netværksniveau
Lektion 04 - Værktøjer til kapring af sessioner
Lektion 05 - Modforholdsregler
Lektion 06 - Penetrationstest
At undgå IDS, firewalls og honeypots
Lektion 12
Lektion 01 - Koncepter for IDS, firewall og honeypots
Lektion 02 - IDS, firewall og honeypot-løsninger
Lektion 03 - At undgå IDS
Lektion 04 - At undgå firewalls
Lektion 05 - Værktøjer til at omgå IDS/Firewall
Lektion 06 - Detektering af honningfælder
Lektion 07 - Modforholdsregler mod IDS/Firewall-evasion
Lektion 08- Penetrationstest
Hacking af webservere
Lektion 13
Lektion 01 - Koncepter for webservere
Lektion 02 - Angreb på webservere
Lektion 03 - Metodologi for angreb på webservere
Lektion 04 - Værktøjer til angreb på webservere
Lektion 05 - Forholdsregler
Lektion 06 - Patchhåndtering
Lektion 07 - Sikkerhedsværktøjer til webservere
Lektion 08 - Penetrationstest af webserver
Hacking af webapplikationer
Lektion 14
Lektion 01 - Webapplikationskoncepter
Lektion 02 - Trusler mod webapplikationer
Lektion 03 - Hackingmetodologi
Lektion 04 - Værktøjer til hacking af webapplikationer
Lektion 05 - Modforholdsregler
Lektion 06 - Værktøjer til sikkerhedstest af webapplikationer
Lektion 07 - Penetrationstest af webapplikationer
SQL-injektion
Lektion 15
Lektion 01 - Koncepter for SQL-injektion
Lektion 02 - Typer af SQL-injektion
Lektion 03 - Metodologi for SQL-injektion
Lektion 04 - Værktøjer til SQL-injektion
Lektion 05 - Undvigelsesteknikker
Lektion 06 - Modforholdsregler
Hacking af trådløse netværk
Lektion 16
Lektion 01 - Trådløse koncepter
Lektion 02 - Trådløs kryptering
Lektion 03 - Trådløse trusler
Lektion 04 - Metodologi for hacking af trådløse netværk
Lektion 05 - Værktøjer til trådløs hacking
Lektion 06 - Bluetooth-hacking
Lektion 07 - Modforholdsregler
Lektion 08 - Værktøjer til trådløs sikkerhed
Lektion 09 - Wi-Fi Penetrationstestning
Hacking af mobile platforme
Lektion 17
Lektion 01 - Angrebsvektorer i mobile platforme
Lektion 02 - Hacking af Android OS
Lektion 03 - Hacking af iOS
Lektion 04 - Mobil spionsoftware
Lektion 05 - Mobil Enhedsstyring
Lektion 06 - Retningslinjer og værktøjer til mobil sikkerhed
Lektion 07 - Mobil Penetrationstestning
IoT-hacking
Lektion 18
Lektion 01 - IoT-koncepter
Lektion 02 - IoT-angreb
Lektion 03 - IoT-hackningsmetodologi
Lektion 04 - Værktøjer til hacking af IoT
Lektion 05 - Modforholdsregler
Lektion 06 - IoT Penetrationstestning
Cloud Computing
Lektion 19
Lektion 01 - Koncepter for cloud computing
Lektion 02 - Trusler mod cloud computing
Lektion 03 - Angreb på cloud computing
Lektion 04 - Cloudsikkerhed
Lektion 05 - Sikkerhedsværktøjer i skyen
Lektion 06 - Penetrationstest af skyen
Kryptografi
Lektion 20
Lektion 01 - Kryptografikoncepter
Lektion 02 - Krypteringsalgoritmer
Lektion 03 - Krypteringsværktøjer
Lektion 04 - Offentlig nøgleinfrastruktur (PKI)
Lektion 05 - E-mail-kryptering
Lektion 06 - Diskkryptering
Lektion 07 - Kryptoanalyse
Lektion 08 - Modforholdsregler
Læringsresultater
Dette kursus i etisk hacking vil hjælpe dig:
Hackernes metodologi
Forstå den trinvise metodologi og taktikker, som hackere bruger til at trænge ind i netværkssystemer. Mestr avancerede hackingkoncepter, herunder hacking af mobile enheder og smartphones, skrivning af viruskoder, udnyttelsesskrivning og omvendt ingeniørarbejde samt industrispionage
Avancerede koncepter
Få en bedre forståelse af IDS, firewalls, honeypots og trådløs hacking. Opnå ekspertise inden for avancerede koncepter såsom avanceret netværkspakkeanalyse, sikring af IIS og Apache webservere, Windows systemadministration ved hjælp af Powershell, og hacking af SQL og Oracle databaser
Mobil- og webteknologier
Dæk de seneste udviklinger inden for mobile og webteknologier, herunder Android, iOS, BlackBerry, Windows Phone og HTML 5
Logstyring
Lær avanceret logstyring til informationssikring og håndter informationssikkerhed med større klarhed
Trojanere
Forstå de finere nuancer af trojanere, bagdøre og modforanstaltninger.
Vigtige funktioner
Sprog
Kursus og materiale er på engelsk
Virtuelt live klasseværelse
40 timers instruktørført undervisning. Akkrediteret uddannelsespartner hos EC-Council
e-læring
Seks måneders gratis adgang til CEH v12 iLabs
Materiale
studiemateriale fra EC-Council (e-kit)
Angrebsteknologier
Dækker 340 angrebsteknologier.
Sikkerhedsdomæner
20 aktuelle sikkerhedsdomæner
Certificering
EC-Council akkrediterer vores kursus i Certificeret Etisk Hacker.
Detaljer om certificering
For at blive CEH-certificeret skal du bestå CEH-eksamenen efter enten at have deltaget i CEH-træning på et akkrediteret træningscenter som AVC eller gennem selvstudium. Hvis du vælger selvstudie, skal du udfylde en ansøgning og indsende bevis for mindst to års erfaring inden for netværkssikkerhed. Formålet med CEH-certifikatet er at:
1. Etablere og styre minimumsstandarder for certificering af professionelle informationssikkerhedsspecialister i etiske hacking-foranstaltninger.
2. Informere offentligheden om, at certificerede personer opfylder eller overgår minimumsstandarderne.
3. Styrke etisk hacking som en unik og selvregulerende profession
Om eksamenen
- Antal spørgsmål: 125
- Testens varighed: 4 timer
- Testformat: Multiple Choice
- Levering af test: ECC EXAM, VUE
- Præfiks for eksamen: 312-50 (ECC-EKSAMEN), 312-50 (VUE)
- Omkostninger: $500 + $100 (registreringsgebyr)
Hvem bør tilmelde sig dette program?
Der er ingen specifikke kriterier for uddannelse og certificering til Certified Ethical Hacker (CEH), men vi anbefaler et grundlæggende kendskab til TCP/IP.
Netværkssikkerhedsansvarlige og praktikere
Webstedsadministratorer
IS/IT-sikkerhedsspecialist, -analytiker, -arkitekt, -administrator eller -leder
IS/IT-revisor eller -konsulent
IT-sikkerhedsansvarlig, -revisor eller -ingeniør
IT-driftsleder
Netværksspecialist, analytiker, leder
Ingeniør inden for teknisk support
Systemanalytiker eller -administrator
Har du brug for virksomhedsløsninger eller LMS-integration?
Fandt du ikke kurset eller programmet, der ville være til gavn for din virksomhed? Har du brug for LMS-integration? Skriv til os, vi løser alt!