Certified Ethical Hacker Master

Potenzia le tue competenze informatiche, diventa un eroe hacker.

Requisiti:
  • Znalost anglického jazyka

Per chi è pensato questo corso?

Il corso "Certified Ethical Hacker Master" è rivolto a coloro che sono interessati a sviluppare le proprie competenze e conoscenze in cybersecurity a un livello professionale. È l'ideale per chi desidera comprendere gli strumenti e le metodologie usate dagli hacker maligni e come impiegare queste conoscenze per proteggere e mettere in sicurezza i sistemi in modo legale contro attacchi potenziali.

Il programma di studi è su misura per i professionisti IT appassionati di sicurezza delle informazioni e che desiderano adottare un approccio proattivo contro le minacce informatiche. Il corso include sia formazione pratica che teorica per dotare i partecipanti delle competenze necessarie per eseguire audit di sicurezza reali.

Pubblico di riferimento:

  • Professionisti IT che vogliono specializzarsi in cybersecurity

  • Amministratori di rete che intendono migliorare le proprie competenze sulla sicurezza delle reti

  • Responsabili della sicurezza che necessitano di sviluppare una profonda comprensione dell'hacking etico

  • Amministratori di sistema interessati a difendere le infrastrutture IT

  • Laureati in discipline informatiche che cercano opportunità di carriera nella cybersecurity

  • Imprenditori che gestiscono la propria cybersecurity

Cosa imparerai

Ulteriori informazioni
  • Metodologie di penetration testing
  • Protocolli di sicurezza di rete
  • Pratiche di crittografia e cifratura
  • Tecniche di valutazione delle vulnerabilità

Date

Valuta
Data
Luogo
Durata
Lingua
Prezzo senza IVA

Nessun risultato corrisponde ai filtri inseriti

Caricamento...

Desideri questo corso in forma individuale?

Facci sapere!

Questo corso può essere organizzato su misura - sia come formazione individuale 1:1, sia per il tuo team.
Basta lasciarci un contatto e ti contatteremo con opzioni adattate alle tue esigenze.

Inviato con successo

Ti contatteremo.

Cronologia

Den 1

09:00 – 10:30 SOCIAL ENGINEERING
  • Overview
  • Identity theft
  • Techniques, insider threats
  • Impersonation on social sites
  • Social engineering countermeasures
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 DENIAL-OF-SERVICE
  • Attacks
  • Botnet network
  • Denial of Service (DoS)
  • Distributed Denial of Service (DDoS)
  • DoS & DDoS attack techniques, tools
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 SESSION HIJACKING
  • Hijacking concepts
  • Session hijacking tools
  • Application & network level hijacking
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 IDS, FIREWALLS & HONEYPOTS
  • Solutions for
  • IDS, Firewall & Honeypot
  • Techniques to detect honeypots
  • Techniques to bypass IDS, firewalls

Den 2

09:00 – 10:30 ETHICAL HACKING INTRO
  • Security Trends
  • Information Security Threats. Attack
  • Hacking concepts, types, and phases
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 FOOTPRINTING & RECONNAISSANCE
  • Footprinting concepts, tools
  • Advance google hacking techniques
  • Website, email, social engineering, search engines, network footprinting
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 SCANNING NETWORKS
  • Overview
  • Drawing network diagrams
  • Understanding different techniques
  • Proxies and Anonymizer for attack
  • Vulnerability scanning, IP Spoofing, Pen Testing
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 ENUMERATION
  • Enumeration Concepts
  • Overview of enumeration pen testing
  • NetBIOS, SNMP, LDAP, NTP, SMTP and DNS Enumeration

Den 3

09:00 – 10:30 HACKING WEB SERVERS
  • Webserver concepts, attacks
  • Webserver attack tools, security tools
  • Overview of Webserver penetration testing
HACKING WEB APPLICATIONS
  • Concepts, threats
  • Hacking methodology
  • Hacking tools, security tools
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 SQL INJECTION
  • Concepts, attacks
  • SQL injection tools
  • SQL injection methodology
  • Different IDS evasion techniques
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 HACKING WIRELESS NETWORKS
  • Concepts, threats
  • Wireless security tools
  • Hacking tools, techniques
  • Wireless encryption algorithms
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 HACKING MOBILE PLATFORMS
  • Attack platform vectors
  • iOS threats & attacks
  • Android threat & attacks
  • Windows Phone OS attacks
  • Blackberry threats and attacks
  • Mobile device management (MDM)
  • Security Guidelines and security tools
  • Overview of Mobile Penetration Testing

Den 4

09:00 – 10:30 VULNERABILITY ANALYSIS
  • Vulnerability life cycle
  • Various approaches to analysis
  • Vulnerability analysis tools & techniques
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 SYSTEM HACKING
  • CEH Hacking Methodology
  • Hide the evidence of compromise
  • Techniques to gain access to the system
  • Understanding privilege escalation techniques
  • Create and maintain remote access to the system
  • Rootkits, Steganograpy, Steganalysis, penetration testing
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 MALWARE THREATS
  • Malware techniques
  • Techniques to detect malware
  • Trojans, how to infect systems
  • Overview of viruses, their types, how they infect files
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 SNIFFING
  • Overview
  • ARP, DNS Poisoning
  • Sniffing tools,Pen Testing
  • Understanding MAC, DHCP attacks
  • Various techniques to detect sniffing

Den 5

09:00 – 10:30 IOT HACKING
  • IoT Attacks
  • IoT Hacking
  • IoT Security Tools
  • Cryptography tools
  • Various IoT threats and attacks
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 CLOUD COMPUTING
  • Concepts
  • Threats & Attacks
  • Cloud Computing Security
  • Cloud computing Security tools
  • Overview of Cloud Penetration testing
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 CRYPTOGRAPHY
  • Concepts
  • Cryptography tools
  • Cryptanalysis tools
  • Encryption algorithms
  • Public Key Infrastructure (PKI)
  • Understanding disk encryption
  • Understanding email encryption
  • Understanding Cryptography attacks
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 Závěr
  • Revize znalostí
  • Komentáře s vysvětlením
  • Informace k certifikační zkoušce
  • Durata del blocco 90
  • Ore di lezione 40
  • Rinfreschi
  • Esame

Intenzivní 5 denní kurz je koncipovaný tak, abyste získali důkladné znalosti a dovednosti formou praktických cvičení ve virtualizovaném prostředí s aktuálními systémy, bezpečnostními nástroji a technikami.

Výuka začíná pochopením venkovního perimetru obrany. Následně se naučíte skenovat a napadat vlastní sítě. Vyhodnocovat výsledky. Následně se přesuneme do studia detekce narušení, sociálního inženýrství, útoky DDos, tvorby virů. Dále jak s pomocí buffer overflow (přetečení paměti) docílit na serveru, přepsání kódu a dostat se tak do počítače a další techniky potřebné pro obranu před kybernetickými útoky.

Certificazione prestigiosa inclusa

C|EH Practical

EC-Council's C|EH Master certifikace je akreditována americkým institutem pro národní standardy (ANSI). TAYLLORCOX úspěšně splnil tyto přísná akreditační pravidla a požadavky na vysokou kvalitu výuky. 

Zkouška C|EH Master se skládá ze dvou částí. Nejprve se musíte pokusit a úspěšně složit zkoušku s možností výběru z více než osvědčeného certifikovaného etického hackera C|EH. Jakmile dokončíte tento první krok, můžete přejít k druhé části získání označení C|EH Master, praktické zkoušce C|EH.

Istruzioni per la certificazione

Formato dell'esame

C|EH Exam

Počet otázek: 125

Délka: 4 hodiny

Formát: Multiple Choice

Test center: ECC EXAM, VUE

Exam Prefix: 312-50 (ECC EXAM), 312-50 (VUE)

C|EH Practical

Délka: 6 hodin

Min. úspěšnost: 70%

Formát: iLabs Cyber Range

Počet praktických otázek: 20

Politika otevřené knihy: Just Like In The Real World

Domande frequenti

Tutte le domande

Che cos'è l'EC-Council?

L'International Council of E-Commerce Consultants è un'organizzazione internazionale specializzata in certificazioni di cybersicurezza e tecnologia dell'informazione (IT).

Kdo je white hacker?

Un white hacker è una persona che esegue test di sicurezza, test di penetrazione e altre forme di analisi della sicurezza per scoprire e risolvere le vulnerabilità e i punti deboli di sistemi, applicazioni e reti.

A differenza degli hacker neri (hacker che si dedicano ad attività illegali come il furto di dati, l'hacking maligno, ecc.), gli hacker bianchi lavorano nel rispetto della legge e degli standard etici.