Certified Ethical Hacker Pro | CEH v13

Progredisci con CEH v13: Diventa un esperto di hacking etico!

Requisiti:
  • Znalost anglického jazyka

Per chi è pensato questo corso?

Il corso "Certified Ethical Hacker Pro | CEH v13" è pensato per chi aspira a diventare un hacker etico professionista ed esperto di sicurezza nel campo in rapida evoluzione della sicurezza delle reti. È ideale per coloro che sono appassionati di comprendere il pensiero di un hacker malintenzionato e utilizzare questa conoscenza per difendere e proteggere sistemi e infrastrutture. Che tu sia un principiante in cybersecurity o un professionista IT che desidera specializzarsi in sicurezza, CEH v13 offre una formazione completa necessaria.

Il corso sarà utile ai professionisti IT che cercano di migliorare le loro competenze e garantire la sicurezza dei loro ambienti contro le minacce informatiche. Con un programma che copre le più recenti tecniche di hacking e le soluzioni di sicurezza più aggiornate, i partecipanti acquisiranno esperienza pratica nell'identificare, contrastare e prevenire vulnerabilità di sicurezza.

Pubblico di riferimento:

  • Aspiranti professionisti della cybersecurity

  • Responsabili e manager della sicurezza IT

  • Amministratori di rete interessati alla sicurezza

  • Ingegneri di sistema e architetti in cerca di competenze in sicurezza

  • Professionisti IT che necessitano di validare le loro competenze in cybersecurity

  • Chiunque abbia un forte interesse per l'hacking etico e le strategie di difesa informatica

Cosa imparerai

Ulteriori informazioni
  • Comprensione delle minacce comuni alla sicurezza informatica
  • Tecniche di scansione e enumerazione di reti
  • Metodologie e strumenti per l'hacking di sistemi
  • Implementazione di misure di sicurezza preventive

Date

Valuta
Data
Luogo
Durata
Lingua
Prezzo senza IVA

Nessun risultato corrisponde ai filtri inseriti

Caricamento...

Desideri questo corso in forma individuale?

Facci sapere!

Questo corso può essere organizzato su misura - sia come formazione individuale 1:1, sia per il tuo team.
Basta lasciarci un contatto e ti contatteremo con opzioni adattate alle tue esigenze.

Inviato con successo

Ti contatteremo.

Cronologia

Den 1

09:00 – 10:30 SOCIAL ENGINEERING
  • Overview
  • Identity theft
  • Techniques, insider threats
  • Impersonation on social sites
  • Social engineering countermeasures
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 DENIAL-OF-SERVICE
  • Attacks
  • Botnet network
  • Denial of Service (DoS)
  • Distributed Denial of Service (DDoS)
  • DoS & DDoS attack techniques, tools
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 SESSION HIJACKING
  • Hijacking concepts
  • Session hijacking tools
  • Application & network level hijacking
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 IDS, FIREWALLS & HONEYPOTS
  • Solutions for
  • IDS, Firewall & Honeypot
  • Techniques to detect honeypots
  • Techniques to bypass IDS, firewalls

Den 2

09:00 – 10:30 ETHICAL HACKING INTRO
  • Security Trends
  • Information Security Threats. Attack
  • Hacking concepts, types, and phases
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 FOOTPRINTING & RECONNAISSANCE
  • Footprinting concepts, tools
  • Advance google hacking techniques
  • Website, email, social engineering, search engines, network footprinting
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 SCANNING NETWORKS
  • Overview
  • Drawing network diagrams
  • Understanding different techniques
  • Proxies and Anonymizer for attack
  • Vulnerability scanning, IP Spoofing, Pen Testing
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 ENUMERATION
  • Enumeration Concepts
  • Overview of enumeration pen testing
  • NetBIOS, SNMP, LDAP, NTP, SMTP and DNS Enumeration

Den 3

09:00 – 10:30 HACKING WEB SERVERS
  • Webserver concepts, attacks
  • Webserver attack tools, security tools
  • Overview of Webserver penetration testing
HACKING WEB APPLICATIONS
  • Concepts, threats
  • Hacking methodology
  • Hacking tools, security tools
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 SQL INJECTION
  • Concepts, attacks
  • SQL injection tools
  • SQL injection methodology
  • Different IDS evasion techniques
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 HACKING WIRELESS NETWORKS
  • Concepts, threats
  • Wireless security tools
  • Hacking tools, techniques
  • Wireless encryption algorithms
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 HACKING MOBILE PLATFORMS
  • Attack platform vectors
  • iOS threats & attacks
  • Android threat & attacks
  • Windows Phone OS attacks
  • Blackberry threats and attacks
  • Mobile device management (MDM)
  • Security Guidelines and security tools
  • Overview of Mobile Penetration Testing

Den 4

09:00 – 10:30 VULNERABILITY ANALYSIS
  • Vulnerability life cycle
  • Various approaches to analysis
  • Vulnerability analysis tools & techniques
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 SYSTEM HACKING
  • CEH Hacking Methodology
  • Hide the evidence of compromise
  • Techniques to gain access to the system
  • Understanding privilege escalation techniques
  • Create and maintain remote access to the system
  • Rootkits, Steganograpy, Steganalysis, penetration testing
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 MALWARE THREATS
  • Malware techniques
  • Techniques to detect malware
  • Trojans, how to infect systems
  • Overview of viruses, their types, how they infect files
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 SNIFFING
  • Overview
  • ARP, DNS Poisoning
  • Sniffing tools,Pen Testing
  • Understanding MAC, DHCP attacks
  • Various techniques to detect sniffing

Den 5

09:00 – 10:30 IOT HACKING
  • IoT Attacks
  • IoT Hacking
  • IoT Security Tools
  • Cryptography tools
  • Various IoT threats and attacks
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 CLOUD COMPUTING
  • Concepts
  • Threats & Attacks
  • Cloud Computing Security
  • Cloud computing Security tools
  • Overview of Cloud Penetration testing
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 CRYPTOGRAPHY
  • Concepts
  • Cryptography tools
  • Cryptanalysis tools
  • Encryption algorithms
  • Public Key Infrastructure (PKI)
  • Understanding disk encryption
  • Understanding email encryption
  • Understanding Cryptography attacks
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 Závěr
  • Revize znalostí
  • Komentáře s vysvětlením
  • Informace k certifikační zkoušce
  • Durata del blocco 90
  • Ore di lezione 40
  • Rinfreschi
  • Esame

Intenzivní 5 denní kurz je koncipovaný tak, abyste získali důkladné znalosti a dovednosti formou praktických cvičení ve virtualizovaném prostředí s aktuálními systémy, bezpečnostními nástroji a technikami.

Výuka začíná pochopením venkovního perimetru obrany. Následně se naučíte skenovat a napadat vlastní sítě. Vyhodnocovat výsledky. Následně se přesuneme do studia detekce narušení, sociálního inženýrství, útoky DDos, tvorby virů. Dále jak s pomocí buffer overflow (přetečení paměti) docílit na serveru, přepsání kódu a dostat se tak do počítače a další techniky potřebné pro obranu před kybernetickými útoky.

Certificazione prestigiosa inclusa

Certified Ethical Hacker Pro | C|EH

EC-Council's C|EH certifikace je akreditována americkým institutem pro národní standardy (ANSI). TAYLLORCOX úspěšně splnil tyto přísná akreditační pravidla a požadavky na vysokou kvalitu výuky. 

Počet otázek: 125 v rozložení: Ethics - 3 questions (2%). Security - 31 questions (25%). Background - 5 questions (4%). Regulation / Policy - 5 questions (4%). Analysis / Assessment - 16 questions (13%). Procedures / Methodology - 25 questions (20%). Tools / Systems / Programs - 40 questions (32%).

Istruzioni per la certificazione

Formato dell'esame

Délka: 4 hodiny

Jazyk: angličtina

Počet otázek: 125

Počet pokusů na zkoušku: 3

Formát zkoušky: výběr správné odpovědi

Domande frequenti

Tutte le domande

Che cos'è l'EC-Council?

L'International Council of E-Commerce Consultants è un'organizzazione internazionale specializzata in certificazioni di cybersicurezza e tecnologia dell'informazione (IT).

Kdo je white hacker?

Un white hacker è una persona che esegue test di sicurezza, test di penetrazione e altre forme di analisi della sicurezza per scoprire e risolvere le vulnerabilità e i punti deboli di sistemi, applicazioni e reti.

A differenza degli hacker neri (hacker che si dedicano ad attività illegali come il furto di dati, l'hacking maligno, ecc.), gli hacker bianchi lavorano nel rispetto della legge e degli standard etici.

Il tuo prossimo passo di carriera