Certificeret Etisk Hacker Træning (CEHv12) Cybersikkerhed - eLearning (inkluderet eksamen)

16.500,00 DKK

  • 40 hours
Blandet Læring
Live Virtuelt Klasselokale
eLearning

CEH-certificeringstræningskurset giver dig den praktiske træning, der er nødvendig for at mestre de teknikker, som hackere bruger til at trænge ind i netværkssystemer, og hjælper dig med at sikre dit system imod det. Dette kursus i etisk hacking er i overensstemmelse med den seneste CEH (v12) version fra EC-Council og forbereder dig tilstrækkeligt til at forbedre dine blue team færdigheder.

Kursus tidsplan

Hero
  1. Introduktion til etisk hacking

    Lektion 01

    Lektion 01 - Oversigt over informationssikkerhed

    Lektion 02 - Trusler mod informationssikkerhed og angrebsvektorer

    Lektion 06 - Koncepter for penetrationstest

    Lektion 03 - Hackingkoncepter

    Lektion 04 - Koncepter for etisk hacking

    Lektion 05 - Kontroller af informationssikkerhed

    Lektion 07 - Love og standarder for informationssikkerhed

  2. Fodaftryk og rekognoscering

    Lektion 02

    Lektion 01 - Koncepter for Fodsporing

    Lektion 02 - Footprinting via søgemaskiner

    Lektion 03 - Footprinting via webtjenester

    Lektion 04 - Footprinting via sociale netværkssider

    Lektion 05 - Website Fodspor

    Lektion 06 - E-mail Fodspor

    Lektion 07 - Konkurrenceefterretning

    Lektion 08 - Whois Footprinting

    Lektion 09 - DNS Footprinting

    Lektion 10 - Netværksaftryk

    Lektion 11 - Footprinting gennem social manipulation

    Lektion 12 - Værktøjer til fodsporing

    Lektion 13 - Modforholdsregler

    Lektion 14 - Footprinting penetrationstest

  3. Scanning af netværk

    Lektion 03

    Lektion 01 - Koncepter for netværksscanning

    Lektion 02 - Scanningsværktøjer

    Lektion 03 - Scanningsteknikker

    Lektion 04 - Scanning ud over IDS og firewall

    Lektion 05 - Banner Grabbing

    Lektion 06 - Tegn netværksdiagrammer

    Lektion 07 - Scanning Penetrationstest

  4. Opregning

    Lektion 04

    Lektion 01 - Koncepter for optælling

    Lektion 02 - NetBIOS-opregning

    Lektion 03 - SNMP-opregning

    Lektion 04 - LDAP-opregning

    Lektion 05 - NTP-opregning

    Lektion 06 - SMTP-opregning og DNS-opregning

    Lektion 07 - Modforanstaltninger mod optælling

    Lektion 08 - Andre opregningsteknikker

    Lektion 09 - Opregning i penetrationstest

  5. Sårbarhedsanalyse

    Lektion 05

    Lektion 01 - Koncepter for sårbarhedsvurdering

    Lektion 02 - Løsninger til sårbarhedsvurdering

    Lektion 03 - Systemer til scoring af sårbarheder

    Lektion 04 - Værktøjer til sårbarhedsvurdering

    Lektion 05 - Rapporter over sårbarhedsvurdering

  6. Systemhacking

    Lektion 06

    Lektion 01 - Koncepter for systemhacking

    Lektion 02 - At knække adgangskoder

    Lektion 03 - Eskalering af privilegier

    Lektion 04 - Udførelse af applikationer

    Lektion 05 - At skjule filer

    Lektion 06 - At dække sine spor

    Lektion 07 - Penetrationstest

  7. Malware-trusler

    Lektion 07

    Lektion 01 - Malware-koncepter

    Lektion 02 - Trojanske Koncepter

    Lektion 03 - Koncepter for virus og orme

    Lektion 04 - Malwareanalyse

    Lektion 05 - Forholdsregler

    Lektion 06 - Antimalware-software

    Lektion 07 - Penetrationstest af malware

  8. Snuse

    Lektion 08

    Lektion 01 - Koncepter for sniffing

    Lektion 02 - Sniffing-teknik: MAC-angreb

    Lektion 03 - Sniffing-teknik: DHCP-angreb

    Lektion 04 - Sniffing-teknik: ARP-forgiftning

    Lektion 05 - Sniffing-teknik: Spoofing-angreb

    Lektion 06 - Sniffing-teknik: DNS-forgiftning

    Lektion 07 - Sniffing Værktøjer

    Lektion 08 - Forholdsregler

    Lektion 09 - Teknikker til opdagelse af sniffing

    Lektion 10 - Sniffing penetrationstest

  9. Social manipulation

    Lektion 09

    Lektion 01 - Koncepter for social manipulation

    Lektion 02 - Sociale manipulationsteknikker

    Lektion 03 - Interne trusler

    Lektion 04 - Identitetstyveri på sociale netværk

    Lektion 05 - Identitetstyveri

    Lektion 06 - Modforholdsregler

    Lektion 07 - Social Engineering Penetrationstest

  10. Denial-of-Service

    Lektion 10

    Lektion 01 - DoS/DDoS-koncepter

    Lektion 02 - DoS/DDoS-angrebsteknikker

    Lektion 03 - Botnet

    Lektion 04 - DDoS-caseundersøgelse

    Lektion 05 - Værktøjer til DoS/DDoS-angreb

    Lektion 06 - Forholdsregler

    Lektion 07 - Værktøjer til beskyttelse mod DoS/DDoS

    Lektion 08 - Penetrationstest af DoS/DDoS-angreb

  11. Session Hijacking

    Lektion 11

    Lektion 01 - Koncepter for kapring af sessioner

    Lektion 02 - Kapring af session på applikationsniveau

    Lektion 03 - Kapring af session på netværksniveau

    Lektion 04 - Værktøjer til kapring af sessioner

    Lektion 05 - Modforholdsregler

    Lektion 06 - Penetrationstest

  12. At undgå IDS, firewalls og honeypots

    Lektion 12

    Lektion 01 - Koncepter for IDS, firewall og honeypots

    Lektion 02 - IDS, firewall og honeypot-løsninger

    Lektion 03 - At undgå IDS

    Lektion 04 - At undgå firewalls

    Lektion 05 - Værktøjer til at omgå IDS/Firewall

    Lektion 06 - Detektering af honningfælder

    Lektion 07 - Modforholdsregler mod IDS/Firewall-evasion

    Lektion 08- Penetrationstest

  13. Hacking af webservere

    Lektion 13

    Lektion 01 - Koncepter for webservere

    Lektion 02 - Angreb på webservere

    Lektion 03 - Metodologi for angreb på webservere

    Lektion 04 - Værktøjer til angreb på webservere

    Lektion 05 - Forholdsregler

    Lektion 06 - Patchhåndtering

    Lektion 07 - Sikkerhedsværktøjer til webservere

    Lektion 08 - Penetrationstest af webserver

  14. Hacking af webapplikationer

    Lektion 14

    Lektion 01 - Webapplikationskoncepter

    Lektion 02 - Trusler mod webapplikationer

    Lektion 03 - Hackingmetodologi

    Lektion 04 - Værktøjer til hacking af webapplikationer

    Lektion 05 - Modforholdsregler

    Lektion 06 - Værktøjer til sikkerhedstest af webapplikationer

    Lektion 07 - Penetrationstest af webapplikationer

  15. SQL-injektion

    Lektion 15

    Lektion 01 - Koncepter for SQL-injektion

    Lektion 02 - Typer af SQL-injektion

    Lektion 03 - Metodologi for SQL-injektion

    Lektion 04 - Værktøjer til SQL-injektion

    Lektion 05 - Undvigelsesteknikker

    Lektion 06 - Modforholdsregler

  16. Hacking af trådløse netværk

    Lektion 16

    Lektion 01 - Trådløse koncepter

    Lektion 02 - Trådløs kryptering

    Lektion 03 - Trådløse trusler

    Lektion 04 - Metodologi for hacking af trådløse netværk

    Lektion 05 - Værktøjer til trådløs hacking

    Lektion 06 - Bluetooth-hacking

    Lektion 07 - Modforholdsregler

    Lektion 08 - Værktøjer til trådløs sikkerhed

    Lektion 09 - Wi-Fi Penetrationstestning

  17. Hacking af mobile platforme

    Lektion 17

    Lektion 01 - Angrebsvektorer i mobile platforme

    Lektion 02 - Hacking af Android OS

    Lektion 03 - Hacking af iOS

    Lektion 04 - Mobil spionsoftware

    Lektion 05 - Mobil Enhedsstyring

    Lektion 06 - Retningslinjer og værktøjer til mobil sikkerhed

    Lektion 07 - Mobil Penetrationstestning

  18. IoT-hacking

    Lektion 18

    Lektion 01 - IoT-koncepter

    Lektion 02 - IoT-angreb

    Lektion 03 - IoT-hackningsmetodologi

    Lektion 04 - Værktøjer til hacking af IoT

    Lektion 05 - Modforholdsregler

    Lektion 06 - IoT Penetrationstestning

  19. Cloud Computing

    Lektion 19

    Lektion 01 - Koncepter for cloud computing

    Lektion 02 - Trusler mod cloud computing

    Lektion 03 - Angreb på cloud computing

    Lektion 04 - Cloudsikkerhed

    Lektion 05 - Sikkerhedsværktøjer i skyen

    Lektion 06 - Penetrationstest af skyen

  20. Kryptografi

    Lektion 20

    Lektion 01 - Kryptografikoncepter

    Lektion 02 - Krypteringsalgoritmer

    Lektion 03 - Krypteringsværktøjer

    Lektion 04 - Offentlig nøgleinfrastruktur (PKI)

    Lektion 05 - E-mail-kryptering

    Lektion 06 - Diskkryptering

    Lektion 07 - Kryptoanalyse

    Lektion 08 - Modforholdsregler

Læringsresultater

Dette kursus i etisk hacking vil hjælpe dig:

Hackernes metodologi

Forstå den trinvise metodologi og taktikker, som hackere bruger til at trænge ind i netværkssystemer. Mestr avancerede hackingkoncepter, herunder hacking af mobile enheder og smartphones, skrivning af viruskoder, udnyttelsesskrivning og omvendt ingeniørarbejde samt industrispionage

Avancerede koncepter

Få en bedre forståelse af IDS, firewalls, honeypots og trådløs hacking. Opnå ekspertise inden for avancerede koncepter såsom avanceret netværkspakkeanalyse, sikring af IIS og Apache webservere, Windows systemadministration ved hjælp af Powershell, og hacking af SQL og Oracle databaser

Mobil- og webteknologier

Dæk de seneste udviklinger inden for mobile og webteknologier, herunder Android, iOS, BlackBerry, Windows Phone og HTML 5

Logstyring

Lær avanceret logstyring til informationssikring og håndter informationssikkerhed med større klarhed

Trojanere

Forstå de finere nuancer af trojanere, bagdøre og modforanstaltninger.

Vigtige funktioner

Sprog

Kursus og materiale er på engelsk

Virtuelt live klasseværelse

40 timers instruktørført undervisning. Akkrediteret uddannelsespartner hos EC-Council

e-læring

Seks måneders gratis adgang til CEH v12 iLabs

Materiale

studiemateriale fra EC-Council (e-kit)

Angrebsteknologier

Dækker 340 angrebsteknologier.

Sikkerhedsdomæner

20 aktuelle sikkerhedsdomæner

Hero

Certificering

EC-Council akkrediterer vores kursus i Certificeret Etisk Hacker.

Detaljer om certificering

For at blive CEH-certificeret skal du bestå CEH-eksamenen efter enten at have deltaget i CEH-træning på et akkrediteret træningscenter som AVC eller gennem selvstudium. Hvis du vælger selvstudie, skal du udfylde en ansøgning og indsende bevis for mindst to års erfaring inden for netværkssikkerhed. Formålet med CEH-certifikatet er at:

1. Etablere og styre minimumsstandarder for certificering af professionelle informationssikkerhedsspecialister i etiske hacking-foranstaltninger.

2. Informere offentligheden om, at certificerede personer opfylder eller overgår minimumsstandarderne.

3. Styrke etisk hacking som en unik og selvregulerende profession

Om eksamenen

  • Antal spørgsmål: 125
  • Testens varighed: 4 timer
  • Testformat: Multiple Choice
  • Levering af test: ECC EXAM, VUE
  • Præfiks for eksamen: 312-50 (ECC-EKSAMEN), 312-50 (VUE)
  • Omkostninger: $500 + $100 (registreringsgebyr)

Hvem bør tilmelde sig dette program?

Der er ingen specifikke kriterier for uddannelse og certificering til Certified Ethical Hacker (CEH), men vi anbefaler et grundlæggende kendskab til TCP/IP.

Netværkssikkerhedsansvarlige og praktikere

Webstedsadministratorer

IS/IT-sikkerhedsspecialist, -analytiker, -arkitekt, -administrator eller -leder

IS/IT-revisor eller -konsulent

IT-sikkerhedsansvarlig, -revisor eller -ingeniør

IT-driftsleder

Netværksspecialist, analytiker, leder

Ingeniør inden for teknisk support

Systemanalytiker eller -administrator

Start course now

Har du brug for virksomhedsløsninger eller LMS-integration?

Fandt du ikke kurset eller programmet, der ville være til gavn for din virksomhed? Har du brug for LMS-integration? Skriv til os, vi løser alt!

;