Certified Ethical Hacker Træning (CEHv13) Cybersikkerhed kursus (inklusive eksamen)

16.500,00 DKK

Blandet Læring
Live Virtuelt Klasselokale
eLearning

AVC's CEH etiske hacking-kursus tilbyder praktisk erfaring for at hjælpe dig med at mestre teknikker, som hackere bruger til at bryde ind i netværk, samtidig med at du lærer at styrke dine forsvarsmekanismer. I overensstemmelse med CEH v13 fra EC-Council, udstyrer kurset dig med avancerede værktøjer og metoder til at forbedre dine cybersikkerhedsfærdigheder i et skiftende trusselslandskab. CEH-certificeringen kan hjælpe dig med at avancere i din sikkerhedskarriere. Med denne certificering vil du lære at identificere og rette sårbarheder i systemer og netværk. Med en CEH-certificering vil du være i stand til at rykke frem i din karriere og påtage dig flere ansvarsområder.

Programmer starter hver måned

spørg os om datoer!

Vi tilbyder kortere online undervisningssessioner

CEH v13-træningskurset er designet til at udstyre dig med de nødvendige færdigheder og viden til at bestå CEH-eksamen i dit første forsøg. CEH-certificeringen er globalt anerkendt og beviser din ekspertise inden for etisk hacking, netværksforsvar og trusselsmitigation, hvilket placerer dig som en leder inden for cybersikkerhed og fremmer din karriere i roller som IT-sikkerhed, penetrationstest og risikostyring.

Denne certificering i etisk hacking bekræfter de færdigheder, der er nødvendige for at have succes inden for informationssikkerhedsområdet. Mange IT-afdelinger har gjort CEH obligatorisk for stillinger relateret til sikkerhed.

Bliv mester i cybersikkerhed med EC Councils CEH-kursus og akkrediterede undervisere

  • Lær avancerede AI-drevne processer og værktøjer med CEH v13 AI-certificeringskurset, designet af EC-Council.
  • Udforsk AI-drevet trusselsdetektion og modforanstaltninger for at forbedre dine cybersikkerhedsforsvar.
  • Bliv mester i netværkspakkeanalyse og system penetrationstest for at forbedre dine netværkssikkerhedsevner og forhindre cyberangreb.
  • Dette CEH certificeringskursus inkluderer e-kursusmaterialer og en eksamenskupon fra EC-Council.

Nøglefunktioner

Sprog

Kursus og materiale på engelsk

Virtuelt live klasseværelse

90 dages fleksibel adgang til online klasseværelsessessioner; på fleksible tidspunkter.

Støtte

Hjælp og support døgnet rundt for deltagerne.

Eksamen inkluderet

Den officielle CEH v13 eksamensbevis inkluderet

CEHv13 AI Labs

6 måneders gratis adgang til CEHv13 AI Labs med mere end 4.000 integrerede værktøjer

Akkrediteret træningspartner af EC-Council

Adgang til det nyeste eCourseware-materiale fra EC-Council

Dækker 340 angrebsteknologier

Forbedr dine færdigheder med over 150 praktiske øvelsesdemonstrationer

Hero

Læringsresultater

Dette kursus i etisk hacking vil hjælpe dig:

Beherskelse af teknikker inden for etisk hacking

Opnå avancerede færdigheder i etisk hacking, herunder AI-drevet automatisering til sårbarhedsscanning og trusselsdetektion.

AI-forstærket trusselsdetektion og -afhjælpning

Lær hvordan man bruger AI og maskinlæring til realtids trusselsanalyse, forbedrer responstider og minimerer påvirkningen af cyberangreb.

Avanceret netværks- og systemssikkerhed

Lær hvordan man sikrer netværk, applikationer og operativsystemer med AI-drevne løsninger, der neutraliserer avancerede cybertrusler.

Ekspertise inden for cloud- og IoT-sikkerhed

Udvikl færdigheder til at beskytte cloud-infrastrukturer og IoT-enheder ved at anvende AI-drevne sikkerhedsforanstaltninger og teknikker til detektion af anomalier

Automatisering af hændelsesrespons

Mestr brugen af AI til at automatisere arbejdsgange for hændelsesrespons, hvilket sikrer hurtigere og mere effektiv indtrængningsafhjælpning.

Praktisk erfaring med AI-værktøjer

Få praktisk erfaring med brug af AI-forstærkede cybersikkerhedsværktøjer såsom AI-drevne SIEMs, firewalls og platforme til penetrationstest.

Omfattende kendskab til overholdelse

Lær hvordan man sikrer overholdelse af databeskyttelsesregler ved brug af AI til løbende overvågning og rapportering.

Forbedret forsvar mod social manipulation

Brug AI-værktøjer til at forbedre opdagelse og forsvar mod phishing og social engineering-angreb, og beskyt din organisations menneskelige faktor.

Kursus tidsplan

Hero
  1. Introduktion til etisk hacking

    Lektion 01

    Lektion 01 - Oversigt over informationssikkerhed

    Lektion 02 - Trusler mod informationssikkerhed og angrebsvektorer

    Lektion 06 - Koncepter for penetrationstest

    Lektion 03 - Hackingkoncepter

    Lektion 04 - Koncepter for etisk hacking

    Lektion 05 - Kontroller af informationssikkerhed

    Lektion 07 - Love og standarder for informationssikkerhed

  2. Fodaftryk og rekognoscering

    Lektion 02

    Lektion 01 - Koncepter for Fodsporing

    Lektion 02 - Footprinting via søgemaskiner

    Lektion 03 - Footprinting via webtjenester

    Lektion 04 - Footprinting via sociale netværkssider

    Lektion 05 - Hjemmesides fodspor

    Lektion 06 - E-mail Fodspor

    Lektion 07 - Konkurrenceefterretning

    Lektion 08 - Whois Footprinting

    Lektion 09 - DNS-fodaftryk

    Lektion 10 - Netværksaftryk

    Lektion 11 - Footprinting gennem social manipulation

    Lektion 12 - Værktøjer til fodsporing

    Lektion 13 - Forholdsregler

    Lektion 14 - Footprinting penetrationstest

  3. Scanning af netværk

    Lektion 03

    Lektion 01 - Koncepter for netværksscanning

    Lektion 02 - Scanningsværktøjer

    Lektion 03 - Scanningsteknikker

    Lektion 04 - Scanning ud over IDS og firewall

    Lektion 05 - Bannerindsamling

    Lektion 06 - Tegn netværksdiagrammer

    Lektion 07 - Scanning Penetrationstest

  4. Opregning

    Lektion 04

    Lektion 01 - Koncepter for optælling

    Lektion 02 - NetBIOS-opregning

    Lektion 03 - SNMP-opregning

    Lektion 04 - LDAP-registrering

    Lektion 05 - NTP-optælling

    Lektion 06 - SMTP-opregning og DNS-opregning

    Lektion 07 - Modforanstaltninger mod optælling

    Lektion 08 - Andre opregningsteknikker

    Lektion 09 - Opregning i penetrationstest

  5. Sårbarhedsanalyse

    Lektion 05

    Lektion 01 - Koncepter for sårbarhedsvurdering

    Lektion 02 - Løsninger til sårbarhedsvurdering

    Lektion 03 - Systemer til scoring af sårbarheder

    Lektion 04 - Værktøjer til sårbarhedsvurdering

    Lektion 05 - Rapporter over sårbarhedsvurdering

  6. Systemhacking

    Lektion 06

    Lektion 01 - Koncepter for systemhacking

    Lektion 02 - At knække adgangskoder

    Lektion 03 - Eskalering af privilegier

    Lektion 04 - Udførelse af applikationer

    Lektion 05 - At skjule filer

    Lektion 06 - At dække sine spor

    Lektion 07 - Penetrationstest

  7. Malware-trusler

    Lektion 07

    Lektion 01 - Koncepter for malware

    Lektion 02 - Trojanske Koncepter

    Lektion 03 - Koncepter for virus og orme

    Lektion 04 - Malwareanalyse

    Lektion 05 - Forholdsregler

    Lektion 06 - Antimalware-software

    Lektion 07 - Penetrationstest af malware

  8. Snuse

    Lektion 08

    Lektion 01 - Koncepter for sniffing

    Lektion 02 - Sniffing-teknik: MAC-angreb

    Lektion 03 - Sniffing-teknik: DHCP-angreb

    Lektion 04 - Sniffing-teknik: ARP-forgiftning

    Lektion 05 - Sniffing-teknik: Spoofing-angreb

    Lektion 06 - Sniffing-teknik: DNS-forgiftning

    Lektion 07 - Sniffing Værktøjer

    Lektion 08 - Forholdsregler

    Lektion 09 - Teknikker til opdagelse af sniffing

    Lektion 10 - Sniffing penetrationstest

  9. Social manipulation

    Lektion 09

    Lektion 01 - Koncepter for social manipulation

    Lektion 02 - Sociale manipulationsteknikker

    Lektion 03 - Interne trusler

    Lektion 04 - Identitetstyveri på sociale netværk

    Lektion 05 - Identitetstyveri

    Lektion 06 - Modforholdsregler

    Lektion 07 - Social Engineering Penetrationstest

  10. Denial-of-Service

    Lektion 10

    Lektion 01 - DoS/DDoS-koncepter

    Lektion 02 - DoS/DDoS-angrebsteknikker

    Lektion 03 - Botnet

    Lektion 04 - DDoS-caseundersøgelse

    Lektion 05 - Værktøjer til DoS/DDoS-angreb

    Lektion 06 - Forholdsregler

    Lektion 07 - Værktøjer til beskyttelse mod DoS/DDoS

    Lektion 08 - Penetrationstest af DoS/DDoS-angreb

  11. Session Hijacking

    Lektion 11

    Lektion 01 - Koncepter for kapring af sessioner

    Lektion 02 - Kapring af session på applikationsniveau

    Lektion 03 - Kapring af session på netværksniveau

    Lektion 04 - Værktøjer til kapring af sessioner

    Lektion 05 - Modforholdsregler

    Lektion 06 - Penetrationstest

  12. At undgå IDS, firewalls og honeypots

    Lektion 12

    Lektion 01 - Koncepter for IDS, firewall og honeypots

    Lektion 02 - IDS, firewall og honeypot-løsninger

    Lektion 03 - At undgå IDS

    Lektion 04 - At undgå firewalls

    Lektion 05 - Værktøjer til at omgå IDS/Firewall

    Lektion 06 - Detektering af honningfælder

    Lektion 07 - Modforholdsregler mod IDS/Firewall-evasion

    Lektion 08- Penetrationstest

  13. Hacking af webservere

    Lektion 13

    Lektion 01 - Koncepter for webservere

    Lektion 02 - Angreb på webservere

    Lektion 03 - Metodologi for angreb på webservere

    Lektion 04 - Værktøjer til angreb på webservere

    Lektion 05 - Forholdsregler

    Lektion 06 - Patchhåndtering

    Lektion 07 - Sikkerhedsværktøjer til webservere

    Lektion 08 - Penetrationstest af webserver

  14. Hacking af webapplikationer

    Lektion 14

    Lektion 01 - Webapplikationskoncepter

    Lektion 02 - Trusler mod webapplikationer

    Lektion 03 - Hackingmetodologi

    Lektion 04 - Værktøjer til hacking af webapplikationer

    Lektion 05 - Modforholdsregler

    Lektion 06 - Værktøjer til sikkerhedstest af webapplikationer

    Lektion 07 - Penetrationstest af webapplikationer

  15. SQL-injektion

    Lektion 15

    Lektion 01 - Koncepter for SQL-injektion

    Lektion 02 - Typer af SQL-injektion

    Lektion 03 - Metodologi for SQL-injektion

    Lektion 04 - Værktøjer til SQL-injektion

    Lektion 05 - Undvigelsesteknikker

    Lektion 06 - Modforholdsregler

  16. Hacking af trådløse netværk

    Lektion 16

    Lektion 01 - Trådløse koncepter

    Lektion 02 - Trådløs kryptering

    Lektion 03 - Trådløse trusler

    Lektion 04 - Metodologi for hacking af trådløse netværk

    Lektion 05 - Værktøjer til trådløs hacking

    Lektion 06 - Bluetooth-hacking

    Lektion 07 - Modforholdsregler

    Lektion 08 - Værktøjer til trådløs sikkerhed

    Lektion 09 - Wi-Fi Penetrationstestning

  17. Hacking af mobile platforme

    Lektion 17

    Lektion 01 - Angrebsvektorer i mobile platforme

    Lektion 02 - Hacking af Android OS

    Lektion 03 - Hacking af iOS

    Lektion 04 - Mobil spionsoftware

    Lektion 05 - Mobil Enhedsstyring

    Lektion 06 - Retningslinjer og værktøjer til mobil sikkerhed

    Lektion 07 - Mobil Penetrationstestning

  18. IoT-hacking

    Lektion 18

    Lektion 01 - IoT-koncepter

    Lektion 02 - IoT-angreb

    Lektion 03 - IoT-hackningsmetodologi

    Lektion 04 - Værktøjer til hacking af IoT

    Lektion 05 - Modforholdsregler

    Lektion 06 - IoT Penetrationstestning

  19. Cloud Computing

    Lektion 19

    Lektion 01 - Koncepter for cloud computing

    Lektion 02 - Trusler mod cloud computing

    Lektion 03 - Angreb på cloud computing

    Lektion 04 - Cloudsikkerhed

    Lektion 05 - Sikkerhedsværktøjer i skyen

    Lektion 06 - Penetrationstest af skyen

  20. Kryptografi

    Lektion 20

    Lektion 01 - Kryptografikoncepter

    Lektion 02 - Krypteringsalgoritmer

    Lektion 03 - Krypteringsværktøjer

    Lektion 04 - Offentlig nøgleinfrastruktur (PKI)

    Lektion 05 - E-mail-kryptering

    Lektion 06 - Diskkryptering

    Lektion 07 - Kryptoanalyse

    Lektion 08 - Modforholdsregler

Kompetencer dækket

  • Trojanere, bagdøre og forsvarsstrategier
  • Innovationer inden for mobil- og web-sikkerhed
  • AIP-drevet analyse af netværkstrafik
  • AI i sårbarhedsscanning og udnyttelse
  • Phishing-detektion og -forebyggelse
  • Sikkerheds- og overvågningsløsninger til skyen
  • Cybertrusselsintelligens og respons
  • Avancerede hackingteknikker med intelligente værktøjer
  • AI-forstærket indtrængningsdetektion og -forebyggelse
  • Logstyring og trusselsdetektion
  • Simulationer af angreb med social engineering
  • Analyse og afhjælpning af malware
  • Beskyttelse af trådløse netværk
  • Etisk hacking rapportering og dokumentation

Hvem bør tilmelde sig dette program?

Der er ingen specifikke kriterier for uddannelse og certificering til Certified Ethical Hacker (CEH), men vi anbefaler et grundlæggende kendskab til TCP/IP.

Netværkssikkerhedsansvarlige og praktikere

Webstedsadministratorer

IS/IT-sikkerhedsspecialist, -analytiker, -arkitekt, -administrator eller -leder

IS/IT-revisor eller -konsulent

IT-sikkerhedsansvarlig, -revisor eller -ingeniør

IT-driftsleder

Netværksspecialist, analytiker, leder

Ingeniør inden for teknisk support

Systemanalytiker eller -administrator

Start course now

Tendenser i industrien

  • Integration af AI og maskinlæring: CEH v13 lægger vægt på brugen af AI til at forbedre cybersikkerhedsoperationer og placerer dig til at påtage dig roller, der kræver ekspertise i AI-drevet trusselsdetektion og -respons.
  • IoT og Endpoint Protection-færdigheder: Med IoT og fjernarbejde som normen giver CEH v13 dig avancerede færdigheder til at sikre enheder og netværk, hvilket åbner døre for roller inden for endpoint-beskyttelse og IoT-sikkerhed.
  • Ekspertise inden for cloud- og hybrid sikkerhed: I takt med at organisationer i stigende grad flytter til cloudmiljøer, giver CEH v13 dig viden til at sikre kritisk infrastruktur, hvilket gør dig til en værdifuld ressource for enhver virksomhed, der anvender cloudteknologi.

Selvom en certificering i sig selv ikke kan garantere et job, er det en værdifuld kvalifikation, der kan forbedre dine chancer betydeligt på et konkurrencepræget arbejdsmarked. Kombineret med relevant erfaring og stærke problemløsningsevner kan CEH-certificeringen være en indflydelsesrig aktiv i din karriere.

Ofte stillede spørgsmål

Har du brug for virksomhedsløsninger eller LMS-integration?

Fandt du ikke kurset eller programmet, der ville være til gavn for din virksomhed? Har du brug for LMS-integration? Skriv til os, vi løser alt!

;