Certified Ethical Hacker v12
Alternatívne termíny a miesta konania
Zobraziť všetky termíny
Nevyhovuje Vám termín, alebo máte otázku?
Kontaktujte nás pomocou formulára tu.
Ciele
Certified Ethical Hacker v12 je najnovšia verzia celosvetovo najobľúbenejšieho a najprestížnejšieho kurzu firmy EC-Council. Čo naviac prináša verzia PRO, si prečítajte TU. Študenti sa v rámci kurzu zoznámia so stratégiami, technikami a nástrojmi, ktoré sa bežne používajú v aktuálnom hackingu a pri penetračnom testovaní. Získajte ucelený prehľad techník hackingu, ako sú pokročilá enumerácia a skenovanie sietí či systémov v celopodnikovom rozsahu, tvorba malwaru a trójskych koní, pokročilé sieťové útoky eliminujúce obmedzenia VLAN a iné techniky. Tešiť sa môžete na rozšírenú časť testovania webových serverov a aplikácií, SQL Injection či hackovanie mobilných platforiem. V cene kurzu je i celosvetovo uznávaná certifikačná skúška CEH, pri ktorej študenti preukazujú zvládnutie vyučovaných techník etického hackingu v rámci kurzu. Chráňte Vaše i firemné dáta!
Dĺžka trvania
5 dní (8h/deň)
Požiadavky
- Záujemcovia o tento kurz by mali mať vedomosti aspoň na úrovni kurzu Network Security – Hacking v praxi (GOC3).
Obsah
- Module 01: Introduction to Ethical Hacking. Cover the fundamentals of key issues in the information security world, including the basics of ethical hacking, information security controls, relevant laws, and standard procedures.
- Module 02: Footprinting and Reconnaissance. Learn how to use the latest techniques and tools to perform foot printing and reconnaissance, a critical pre-attack phase of the ethical hacking process.
- Module 03: Scanning Networks. Cover the fundamentals of key issues in the information security world, including the basics of ethical hacking, information security controls, relevant laws, and standard procedures.
- Module 04: Enumeration. Learn various enumeration techniques, such as Border Gateway Protocol (BGP) and Network File Sharing (NFS) exploits, plus associated countermeasures.
- Module 05: Vulnerability Analysis. Learn how to identify security loopholes in a target organization’s network, communication infrastructure, and end systems.
- Module 06: System Hacking. Learn about the various system hacking methodologies—including steganography, steganalysis attacks, and covering tracks—used to discover system and network vulnerabilities.
- Module 07: Malware Threats. Get an introduction to the different types of malware, such as Trojans, viruses, and worms, as well as system auditing for malware attacks, malware analysis, and countermeasures.
- Module 08: Sniffing. Learn about packet-sniffing techniques and how to use them to discover network vulnerabilities, as well as countermeasures to defend against sniffing attacks.
- Module 09: Social Engineering. Learn social engineering concepts and techniques, including how to identify theft attempts, audit human-level vulnerabilities, and suggest social engineering countermeasures.
- Module 10: Denial-of-Service. Learn about different Denial-of-Service (DoS) and Distributed DoS (DDoS) attack techniques, as well as the tools used to audit a target and devise DoS and DDoS countermeasures and protections.
- Module 11: Session Hijacking. Understand the various session hijacking techniques used to discover network-level session management, authentication, authorization, and cryptographic weaknesses and associated countermeasures.
- Module 12: Evading IDS, Firewalls, and Honeypots. Get introduced to firewall, intrusion detection system, and honeypot evasion techniques; the tools used to audit a network perimeter for weaknesses; and countermeasures.
- Module 13: Hacking Web Servers. Learn about web server attacks, including a comprehensive attack methodology used to audit vulnerabilities in web server infrastructures and countermeasures.
- Module 14: Hacking Web Applications. Learn about web application attacks, including a comprehensive web application hacking methodology used to audit vulnerabilities in web applications and countermeasures.
- Module 15: SQL Injection. Learn about SQL injection attack techniques, injection detection tools, and countermeasures to detect and defend against SQL injection attempts.
- Module 16: Hacking Wireless Networks. Learn about wireless encryption, wireless hacking methodologies and tools, and Wi-Fi security tools.
- Module 17: Hacking Mobile Platforms. Learn about mobile platform attack vectors, Android vulnerability exploits, and mobile security guidelines and tools.
- Module 18: IoT Hacking. Learn about packet-sniffing techniques and how to use them to discover network vulnerabilities, as well as countermeasures to defend against sniffing attacks.
- Module 19: Cloud Computing. Learn different cloud computing concepts, such as container technologies and server less computing, various cloud-based threats and attacks, and cloud security techniques and tools.
-
Module 20: Cryptography. In the final module, learn about cryptography and ciphers, public-key infrastructure, cryptography attacks, and cryptanalysis tools.
- Upozorňujeme, že vzhľadom k náročnosti obsahu a veľkému množstvu praktických ukážok nie je možné na kurze prebrať kompletnú osnovu, časť je určená len pre samoštúdium.
Literatúra
V cene kurzu sú zahrnuté oficiálne elektronické študijné materiály, prístupy do labov v dĺžke 6 mesiacov a voucher na certifikačnú skúšku 312-50-ANSI (platnosť voucheru je jeden rok od jeho nákupu).
Lektor
Školitelia majú skúsenosti z praxe a ich odbornosť je potvrdená radom medzinárodných certifikácií najvyšších úrovní. V prípade špecifických znalostí spolupracujeme s externými lektormi a odborníkmi, s tými najlepšími v danej problematike.
Ďakujeme za záujem.
Pokúsime sa čo najskôr reagovať a dohodnúť termín.
Ďakujeme za Váš záujem.
Na Vašu otázku alebo komentár sa pokúsime čo najskôr reagovať.
Ďakujeme za záujem.
Pokúsime sa čo najskôr reagovať a dohodnúť termín.
Školiace miestnosti
ALEF Training disponuje vlastnými školiacimi priestormi. Učebne sú prispôsobené pre prezentácie a školenia a disponujú modernou zobrazovacou technikou.
ALEF Training na Slovensku disponuje 4 úplne novými modernými školiacimi miestnosťami. Sú pomenované podľa veľkých a zaujímavých miest a prístavov – Hamburg, New York, Rotterdam a Sydney.
Niektoré z miestností sú vybavené najnovšími interaktívnymi projektormi za účelom poskytovania vysoko kvalifikovaných školení a seminárov. Interaktívne projektory kombinujú funkciu whiteboardu a projektoru. Jedna z výhod používania takýchto projektorov je poskytnutie doplnkových informácií zakreslených špeciálnymi fixkami lektora priamo do prezentovaných slajdov prezentácie. Máte tak jedinečnú príležitosť zúčastniť sa na školení a toto moderné prezentačné médium vidieť v praxi.
Lektorský tím
Náš tím, zložený z viac ako 50 inštruktorov, ponúka široké spektrum technológií v oblasti routingu, switchingu, bezpečnosti, spolupráce a dátových centier. O odbornosti lektorov svedčí množstvo medzinárodných certifikátov najvyššej úrovne.
Jedinečnosť našich lektorov spočíva predovšetkým v tom, že majú bohaté skúsenosti z jednotlivých projektov, takže dokážu veľmi flexibilne reagovať na akýkoľvek dopyt alebo podnet zo strany študentov a získané poznatky z praxe potom predávať účastníkom týchto školení. Vďaka synergii spoľahlivého fungovania spoločnosti a dlhoročných skúseností veľmi pružne reagujeme na pripravované zmeny v oblasti Cisco špecializácií, takže poskytujeme širokú škálu certifikovaných kurzov, ktoré umožnia vám a vašim kolegom získať potrebné know-how pre následné certifikačné testy.
Okrem certifikovaných školení máme v ponuke i špeciálne kurzy, ktoré sú zamerané primárne na predávanie potrebných konfiguračných vedomostí, a tiež školenia na mieru, ktoré pripravíme na základe Vami definovaných požiadaviek, prípadne zrealizujeme štandardné školenie výhradne pre uzatvorenú skupinu záujemcov z Vašej spoločnosti priamo vo Vašich priestoroch.