Certified Ethical Hacker Træning (CEHv13) Cybersikkerhed kursus (inklusive eksamen)
16.500,00 DKK
AVC's CEH etiske hacking-kursus tilbyder praktisk erfaring for at hjælpe dig med at mestre teknikker, som hackere bruger til at bryde ind i netværk, samtidig med at du lærer at styrke dine forsvarsmekanismer. I overensstemmelse med CEH v13 fra EC-Council, udstyrer kurset dig med avancerede værktøjer og metoder til at forbedre dine cybersikkerhedsfærdigheder i et skiftende trusselslandskab. CEH-certificeringen kan hjælpe dig med at avancere i din sikkerhedskarriere. Med denne certificering vil du lære at identificere og rette sårbarheder i systemer og netværk. Med en CEH-certificering vil du være i stand til at rykke frem i din karriere og påtage dig flere ansvarsområder.
Programmer starter hver måned
spørg os om datoer!
Vi tilbyder kortere online undervisningssessioner
CEH v13-træningskurset er designet til at udstyre dig med de nødvendige færdigheder og viden til at bestå CEH-eksamen i dit første forsøg. CEH-certificeringen er globalt anerkendt og beviser din ekspertise inden for etisk hacking, netværksforsvar og trusselsmitigation, hvilket placerer dig som en leder inden for cybersikkerhed og fremmer din karriere i roller som IT-sikkerhed, penetrationstest og risikostyring.
Denne certificering i etisk hacking bekræfter de færdigheder, der er nødvendige for at have succes inden for informationssikkerhedsområdet. Mange IT-afdelinger har gjort CEH obligatorisk for stillinger relateret til sikkerhed.
Bliv mester i cybersikkerhed med EC Councils CEH-kursus og akkrediterede undervisere
- Lær avancerede AI-drevne processer og værktøjer med CEH v13 AI-certificeringskurset, designet af EC-Council.
- Udforsk AI-drevet trusselsdetektion og modforanstaltninger for at forbedre dine cybersikkerhedsforsvar.
- Bliv mester i netværkspakkeanalyse og system penetrationstest for at forbedre dine netværkssikkerhedsevner og forhindre cyberangreb.
- Dette CEH certificeringskursus inkluderer e-kursusmaterialer og en eksamenskupon fra EC-Council.
Nøglefunktioner
Sprog
Kursus og materiale på engelsk
Virtuelt live klasseværelse
90 dages fleksibel adgang til online klasseværelsessessioner; på fleksible tidspunkter.
Støtte
Hjælp og support døgnet rundt for deltagerne.
Eksamen inkluderet
Den officielle CEH v13 eksamensbevis inkluderet
CEHv13 AI Labs
6 måneders gratis adgang til CEHv13 AI Labs med mere end 4.000 integrerede værktøjer
Akkrediteret træningspartner af EC-Council
Adgang til det nyeste eCourseware-materiale fra EC-Council
Dækker 340 angrebsteknologier
Forbedr dine færdigheder med over 150 praktiske øvelsesdemonstrationer
Læringsresultater
Dette kursus i etisk hacking vil hjælpe dig:
Beherskelse af teknikker inden for etisk hacking
Opnå avancerede færdigheder i etisk hacking, herunder AI-drevet automatisering til sårbarhedsscanning og trusselsdetektion.
AI-forstærket trusselsdetektion og -afhjælpning
Lær hvordan man bruger AI og maskinlæring til realtids trusselsanalyse, forbedrer responstider og minimerer påvirkningen af cyberangreb.
Avanceret netværks- og systemssikkerhed
Lær hvordan man sikrer netværk, applikationer og operativsystemer med AI-drevne løsninger, der neutraliserer avancerede cybertrusler.
Ekspertise inden for cloud- og IoT-sikkerhed
Udvikl færdigheder til at beskytte cloud-infrastrukturer og IoT-enheder ved at anvende AI-drevne sikkerhedsforanstaltninger og teknikker til detektion af anomalier
Automatisering af hændelsesrespons
Mestr brugen af AI til at automatisere arbejdsgange for hændelsesrespons, hvilket sikrer hurtigere og mere effektiv indtrængningsafhjælpning.
Praktisk erfaring med AI-værktøjer
Få praktisk erfaring med brug af AI-forstærkede cybersikkerhedsværktøjer såsom AI-drevne SIEMs, firewalls og platforme til penetrationstest.
Omfattende kendskab til overholdelse
Lær hvordan man sikrer overholdelse af databeskyttelsesregler ved brug af AI til løbende overvågning og rapportering.
Forbedret forsvar mod social manipulation
Brug AI-værktøjer til at forbedre opdagelse og forsvar mod phishing og social engineering-angreb, og beskyt din organisations menneskelige faktor.
Kursus tidsplan
Introduktion til etisk hacking
Lektion 01
Lektion 01 - Oversigt over informationssikkerhed
Lektion 02 - Trusler mod informationssikkerhed og angrebsvektorer
Lektion 06 - Koncepter for penetrationstest
Lektion 03 - Hackingkoncepter
Lektion 04 - Koncepter for etisk hacking
Lektion 05 - Kontroller af informationssikkerhed
Lektion 07 - Love og standarder for informationssikkerhed
Fodaftryk og rekognoscering
Lektion 02
Lektion 01 - Koncepter for Fodsporing
Lektion 02 - Footprinting via søgemaskiner
Lektion 03 - Footprinting via webtjenester
Lektion 04 - Footprinting via sociale netværkssider
Lektion 05 - Hjemmesides fodspor
Lektion 06 - E-mail Fodspor
Lektion 07 - Konkurrenceefterretning
Lektion 08 - Whois Footprinting
Lektion 09 - DNS-fodaftryk
Lektion 10 - Netværksaftryk
Lektion 11 - Footprinting gennem social manipulation
Lektion 12 - Værktøjer til fodsporing
Lektion 13 - Forholdsregler
Lektion 14 - Footprinting penetrationstest
Scanning af netværk
Lektion 03
Lektion 01 - Koncepter for netværksscanning
Lektion 02 - Scanningsværktøjer
Lektion 03 - Scanningsteknikker
Lektion 04 - Scanning ud over IDS og firewall
Lektion 05 - Bannerindsamling
Lektion 06 - Tegn netværksdiagrammer
Lektion 07 - Scanning Penetrationstest
Opregning
Lektion 04
Lektion 01 - Koncepter for optælling
Lektion 02 - NetBIOS-opregning
Lektion 03 - SNMP-opregning
Lektion 04 - LDAP-registrering
Lektion 05 - NTP-optælling
Lektion 06 - SMTP-opregning og DNS-opregning
Lektion 07 - Modforanstaltninger mod optælling
Lektion 08 - Andre opregningsteknikker
Lektion 09 - Opregning i penetrationstest
Sårbarhedsanalyse
Lektion 05
Lektion 01 - Koncepter for sårbarhedsvurdering
Lektion 02 - Løsninger til sårbarhedsvurdering
Lektion 03 - Systemer til scoring af sårbarheder
Lektion 04 - Værktøjer til sårbarhedsvurdering
Lektion 05 - Rapporter over sårbarhedsvurdering
Systemhacking
Lektion 06
Lektion 01 - Koncepter for systemhacking
Lektion 02 - At knække adgangskoder
Lektion 03 - Eskalering af privilegier
Lektion 04 - Udførelse af applikationer
Lektion 05 - At skjule filer
Lektion 06 - At dække sine spor
Lektion 07 - Penetrationstest
Malware-trusler
Lektion 07
Lektion 01 - Koncepter for malware
Lektion 02 - Trojanske Koncepter
Lektion 03 - Koncepter for virus og orme
Lektion 04 - Malwareanalyse
Lektion 05 - Forholdsregler
Lektion 06 - Antimalware-software
Lektion 07 - Penetrationstest af malware
Snuse
Lektion 08
Lektion 01 - Koncepter for sniffing
Lektion 02 - Sniffing-teknik: MAC-angreb
Lektion 03 - Sniffing-teknik: DHCP-angreb
Lektion 04 - Sniffing-teknik: ARP-forgiftning
Lektion 05 - Sniffing-teknik: Spoofing-angreb
Lektion 06 - Sniffing-teknik: DNS-forgiftning
Lektion 07 - Sniffing Værktøjer
Lektion 08 - Forholdsregler
Lektion 09 - Teknikker til opdagelse af sniffing
Lektion 10 - Sniffing penetrationstest
Social manipulation
Lektion 09
Lektion 01 - Koncepter for social manipulation
Lektion 02 - Sociale manipulationsteknikker
Lektion 03 - Interne trusler
Lektion 04 - Identitetstyveri på sociale netværk
Lektion 05 - Identitetstyveri
Lektion 06 - Modforholdsregler
Lektion 07 - Social Engineering Penetrationstest
Denial-of-Service
Lektion 10
Lektion 01 - DoS/DDoS-koncepter
Lektion 02 - DoS/DDoS-angrebsteknikker
Lektion 03 - Botnet
Lektion 04 - DDoS-caseundersøgelse
Lektion 05 - Værktøjer til DoS/DDoS-angreb
Lektion 06 - Forholdsregler
Lektion 07 - Værktøjer til beskyttelse mod DoS/DDoS
Lektion 08 - Penetrationstest af DoS/DDoS-angreb
Session Hijacking
Lektion 11
Lektion 01 - Koncepter for kapring af sessioner
Lektion 02 - Kapring af session på applikationsniveau
Lektion 03 - Kapring af session på netværksniveau
Lektion 04 - Værktøjer til kapring af sessioner
Lektion 05 - Modforholdsregler
Lektion 06 - Penetrationstest
At undgå IDS, firewalls og honeypots
Lektion 12
Lektion 01 - Koncepter for IDS, firewall og honeypots
Lektion 02 - IDS, firewall og honeypot-løsninger
Lektion 03 - At undgå IDS
Lektion 04 - At undgå firewalls
Lektion 05 - Værktøjer til at omgå IDS/Firewall
Lektion 06 - Detektering af honningfælder
Lektion 07 - Modforholdsregler mod IDS/Firewall-evasion
Lektion 08- Penetrationstest
Hacking af webservere
Lektion 13
Lektion 01 - Koncepter for webservere
Lektion 02 - Angreb på webservere
Lektion 03 - Metodologi for angreb på webservere
Lektion 04 - Værktøjer til angreb på webservere
Lektion 05 - Forholdsregler
Lektion 06 - Patchhåndtering
Lektion 07 - Sikkerhedsværktøjer til webservere
Lektion 08 - Penetrationstest af webserver
Hacking af webapplikationer
Lektion 14
Lektion 01 - Webapplikationskoncepter
Lektion 02 - Trusler mod webapplikationer
Lektion 03 - Hackingmetodologi
Lektion 04 - Værktøjer til hacking af webapplikationer
Lektion 05 - Modforholdsregler
Lektion 06 - Værktøjer til sikkerhedstest af webapplikationer
Lektion 07 - Penetrationstest af webapplikationer
SQL-injektion
Lektion 15
Lektion 01 - Koncepter for SQL-injektion
Lektion 02 - Typer af SQL-injektion
Lektion 03 - Metodologi for SQL-injektion
Lektion 04 - Værktøjer til SQL-injektion
Lektion 05 - Undvigelsesteknikker
Lektion 06 - Modforholdsregler
Hacking af trådløse netværk
Lektion 16
Lektion 01 - Trådløse koncepter
Lektion 02 - Trådløs kryptering
Lektion 03 - Trådløse trusler
Lektion 04 - Metodologi for hacking af trådløse netværk
Lektion 05 - Værktøjer til trådløs hacking
Lektion 06 - Bluetooth-hacking
Lektion 07 - Modforholdsregler
Lektion 08 - Værktøjer til trådløs sikkerhed
Lektion 09 - Wi-Fi Penetrationstestning
Hacking af mobile platforme
Lektion 17
Lektion 01 - Angrebsvektorer i mobile platforme
Lektion 02 - Hacking af Android OS
Lektion 03 - Hacking af iOS
Lektion 04 - Mobil spionsoftware
Lektion 05 - Mobil Enhedsstyring
Lektion 06 - Retningslinjer og værktøjer til mobil sikkerhed
Lektion 07 - Mobil Penetrationstestning
IoT-hacking
Lektion 18
Lektion 01 - IoT-koncepter
Lektion 02 - IoT-angreb
Lektion 03 - IoT-hackningsmetodologi
Lektion 04 - Værktøjer til hacking af IoT
Lektion 05 - Modforholdsregler
Lektion 06 - IoT Penetrationstestning
Cloud Computing
Lektion 19
Lektion 01 - Koncepter for cloud computing
Lektion 02 - Trusler mod cloud computing
Lektion 03 - Angreb på cloud computing
Lektion 04 - Cloudsikkerhed
Lektion 05 - Sikkerhedsværktøjer i skyen
Lektion 06 - Penetrationstest af skyen
Kryptografi
Lektion 20
Lektion 01 - Kryptografikoncepter
Lektion 02 - Krypteringsalgoritmer
Lektion 03 - Krypteringsværktøjer
Lektion 04 - Offentlig nøgleinfrastruktur (PKI)
Lektion 05 - E-mail-kryptering
Lektion 06 - Diskkryptering
Lektion 07 - Kryptoanalyse
Lektion 08 - Modforholdsregler
Kompetencer dækket
- Trojanere, bagdøre og forsvarsstrategier
- Innovationer inden for mobil- og web-sikkerhed
- AIP-drevet analyse af netværkstrafik
- AI i sårbarhedsscanning og udnyttelse
- Phishing-detektion og -forebyggelse
- Sikkerheds- og overvågningsløsninger til skyen
- Cybertrusselsintelligens og respons
- Avancerede hackingteknikker med intelligente værktøjer
- AI-forstærket indtrængningsdetektion og -forebyggelse
- Logstyring og trusselsdetektion
- Simulationer af angreb med social engineering
- Analyse og afhjælpning af malware
- Beskyttelse af trådløse netværk
- Etisk hacking rapportering og dokumentation
Hvem bør tilmelde sig dette program?
Der er ingen specifikke kriterier for uddannelse og certificering til Certified Ethical Hacker (CEH), men vi anbefaler et grundlæggende kendskab til TCP/IP.
Netværkssikkerhedsansvarlige og praktikere
Webstedsadministratorer
IS/IT-sikkerhedsspecialist, -analytiker, -arkitekt, -administrator eller -leder
IS/IT-revisor eller -konsulent
IT-sikkerhedsansvarlig, -revisor eller -ingeniør
IT-driftsleder
Netværksspecialist, analytiker, leder
Ingeniør inden for teknisk support
Systemanalytiker eller -administrator
Tendenser i industrien
- Integration af AI og maskinlæring: CEH v13 lægger vægt på brugen af AI til at forbedre cybersikkerhedsoperationer og placerer dig til at påtage dig roller, der kræver ekspertise i AI-drevet trusselsdetektion og -respons.
- IoT og Endpoint Protection-færdigheder: Med IoT og fjernarbejde som normen giver CEH v13 dig avancerede færdigheder til at sikre enheder og netværk, hvilket åbner døre for roller inden for endpoint-beskyttelse og IoT-sikkerhed.
- Ekspertise inden for cloud- og hybrid sikkerhed: I takt med at organisationer i stigende grad flytter til cloudmiljøer, giver CEH v13 dig viden til at sikre kritisk infrastruktur, hvilket gør dig til en værdifuld ressource for enhver virksomhed, der anvender cloudteknologi.
Selvom en certificering i sig selv ikke kan garantere et job, er det en værdifuld kvalifikation, der kan forbedre dine chancer betydeligt på et konkurrencepræget arbejdsmarked. Kombineret med relevant erfaring og stærke problemløsningsevner kan CEH-certificeringen være en indflydelsesrig aktiv i din karriere.
Ofte stillede spørgsmål
Har du brug for virksomhedsløsninger eller LMS-integration?
Fandt du ikke kurset eller programmet, der ville være til gavn for din virksomhed? Har du brug for LMS-integration? Skriv til os, vi løser alt!