Veti invăța cum gândesc și acționează hackerii rău intenționat astfel încât să fiți mai bine pregatiti pentru a vă configura infrastructura de securitate și pentru a apăra atacurile viitoare. Înțelegerea punctelor slabe și vulnerabilităților sistemului ajută organizațiile să își consolideze controalele de securitate a sistemului pentru a minimiza riscul unui incident.
CEH a fost construit pentru a include un mediu practic și un proces sistematic în fiecare domeniu și metodologie de hacking etic, oferindu-vă posibilitatea de a lucra pentru a demonstra cunoștințele și abilitățile necesare pentru a îndeplini sarcina de hacker etic.
Certificarea Certified Ethical Hacker este cea mai de încredere certificare de hacking etic recomandată de angajatori la nivel global. Este cea mai dorită certificare de securitate a informațiilor și reprezintă una dintre acreditările cibernetice cu cea mai rapidă creștere cerute de infrastructura critică și furnizorii de servicii esențiale. Cele cinci etape ale hackingului etic și misiunea de bază originală a CEH rămân valabile și relevante astăzi: „Pentru a învinge un hacker, trebuie să gândești ca un hacker”.
Voucher examen CEH valabil 12 luni + opțiunea de a-l putea susține de la distanță, supervizat de un proctor online.
- Information Security Analyst / Administrator
- Information Assurance (IA) Security Officer
- Information Security Manager / Specialist
- Information Systems Security Engineer / Manager
- Information Security Professionals / Officers
- Information Security / IT Auditors
- Risk / Threat/Vulnerability Analyst
- System Administrators
- Network Administrators and Engineers
- Probleme fundamentale ce implica afectarea lumii securității informațiilor, hacking-ul etic, controale de securitate a informațiilor, legi și standarde.
- Efectuați amprenta și recunoașterea utilizând cele mai noi tehnici și instrumente de amprentă, ca o fază critică de pre-atac necesară în hacking-ul etic.
- • Tehnici de scanare în rețea și contramăsuri de scanare.
- Tehnici de enumerare și contramăsuri de enumerare.
- Analiza vulnerabilității pentru identificarea lacunelor de securitate din rețeaua organizației țintă, infrastructura de comunicații și sistemele finale.
- Metodologia de hacking a sistemului, steganografia, atacurile de steganaliză și acoperirea pistelor pentru a descoperi vulnerabilitățile sistemului și ale rețelei.
- Diferite tipuri de malware (troieni, viruși, viermi etc.), audit de sistem pentru atacuri malware, analize malware și contramăsuri.
- Tehnici de inginerie socială și modul de identificare a atacurilor de furt pentru a verifica vulnerabilitățile la nivel uman și a sugera contramăsuri de inginerie socială.
- Tehnici și instrumente de atac DoS / DDoS pentru auditul unei ținte și contramăsuri DoS / DDoS.
- Tehnici de deturnare a sesiunii pentru a descoperi gestionarea sesiunii la nivel de rețea, autentificare / autorizare, puncte slabe criptografice și contramăsuri.
- Atacuri de server web și o metodologie cuprinzătoare de atac pentru a identifica vulnerabilitățile din infrastructura serverului web și contramăsuri.
- Atacurile aplicațiilor web și metodologia completă de hacking a aplicațiilor web pentru a audita vulnerabilitățile din aplicațiile web și contramăsurile.
- Tehnici de atac cu injecție SQL, instrumente de detectare a injecției pentru descoperirea încercărilor de injecție SQL și contramăsuri.
- Criptare wireless, metodologie de hacking wireless, instrumente de hacking wireless și instrumente de securitate Wi-Fi.
- Vectorul de atac al platformei mobile, exploatarea vulnerabilității Android și instrumentele de securitate mobilă.
- Firewall, IDS și tehnici pentru auditul unui perimetru al rețelei pentru puncte slabe și contramăsuri.
- Concepte de cloud computing (Container technology, serverless computing), diverse amenințări / atacuri, tehnici și instrumente de securitate.
- Testarea penetrării, auditul de securitate, evaluarea vulnerabilității și foaia de parcurs de testare a penetrării.
- Amenințări pentru platformele IoT și OT și cum să apărați dispozitivele IoT și OT
- Cifrări de criptografie, Public Key Infrastructure (PKI), atacuri de criptografie și instrumente de criptanaliză.
Se recomandă o experiență de lucru IT de doi ani și cunoștințe de bază Linux și/sau Unix.
Detalii curs
Într-o economie bazată pe cunoaștere, educarea și instruirea angajaților reprezintă o investiție în vederea obținerii unei performanțe îmbunătățite pe termen scurt, precum și a succesului pe termen lung al organizației.
DORESC SĂ MĂ ÎNSCRIU LA CURS
Vă rog să mă contactați: