Certified Ethical Hacker Pro | CEH v13

Ponořte se do života skutečného Hackera

Požadavky:
  • Znalost anglického jazyka

Porazit Hackera znamená myslet jako hacker

Certified Ethical Hacker (C|EH) v nejnovější verzi od EC-Council vás doslova vtáhne do nejhlubších hackerských technik. Získané znalosti vám pomohou budovat kybernetickou bezpečnost na úrovni, která odolá nejnovějším hackerským technikám a útokům.

Nejčastější absolventi:

  • CIO, Security Manager

  • Network security & Site administrators

  • Computer Network Auditor (CNA),  Analyst (CNA), Defence (CND)

  • Infrastructure Support, IS/IT Specialist & Manager, Forensic Analyst

Co se naučíte

Více informací
  • Za pouhých 5 dní se naučíte profesionální hacking
  • Osvojíte si 20 nejdůležitějších bezpečnostních oblastí
  • Osvojíte si hackerské postupy a techniky. Od základních, až po nejmodernější
  • Naučíte se posilovat bezpečnost s nástroji, které se využívají pro kybernetické zločiny

Termíny

Měna
Termín
Místo
Délka
Jazyk
Cena bez DPH

Zadaným filtrům neodpovídá žádný výsledek

Načítám...

Chcete tento kurz individuálně?

Dejte nám vědět!

Tento kurz lze uspořádat na míru – ať už jako individuální školení 1:1, nebo pro váš tým.
Stačí nám zanechat kontakt a my se vám ozveme s možnostmi přizpůsobenými vašim potřebám.

Úspešně odesláno

Budeme vás kontaktovat.

Harmonogram

Den 1

09:00 – 10:30 SOCIAL ENGINEERING
  • Overview
  • Identity theft
  • Techniques, insider threats
  • Impersonation on social sites
  • Social engineering countermeasures
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 DENIAL-OF-SERVICE
  • Attacks
  • Botnet network
  • Denial of Service (DoS)
  • Distributed Denial of Service (DDoS)
  • DoS & DDoS attack techniques, tools
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 SESSION HIJACKING
  • Hijacking concepts
  • Session hijacking tools
  • Application & network level hijacking
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 IDS, FIREWALLS & HONEYPOTS
  • Solutions for
  • IDS, Firewall & Honeypot
  • Techniques to detect honeypots
  • Techniques to bypass IDS, firewalls

Den 2

09:00 – 10:30 ETHICAL HACKING INTRO
  • Security Trends
  • Information Security Threats. Attack
  • Hacking concepts, types, and phases
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 FOOTPRINTING & RECONNAISSANCE
  • Footprinting concepts, tools
  • Advance google hacking techniques
  • Website, email, social engineering, search engines, network footprinting
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 SCANNING NETWORKS
  • Overview
  • Drawing network diagrams
  • Understanding different techniques
  • Proxies and Anonymizer for attack
  • Vulnerability scanning, IP Spoofing, Pen Testing
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 ENUMERATION
  • Enumeration Concepts
  • Overview of enumeration pen testing
  • NetBIOS, SNMP, LDAP, NTP, SMTP and DNS Enumeration

Den 3

09:00 – 10:30 HACKING WEB SERVERS
  • Webserver concepts, attacks
  • Webserver attack tools, security tools
  • Overview of Webserver penetration testing
HACKING WEB APPLICATIONS
  • Concepts, threats
  • Hacking methodology
  • Hacking tools, security tools
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 SQL INJECTION
  • Concepts, attacks
  • SQL injection tools
  • SQL injection methodology
  • Different IDS evasion techniques
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 HACKING WIRELESS NETWORKS
  • Concepts, threats
  • Wireless security tools
  • Hacking tools, techniques
  • Wireless encryption algorithms
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 HACKING MOBILE PLATFORMS
  • Attack platform vectors
  • iOS threats & attacks
  • Android threat & attacks
  • Windows Phone OS attacks
  • Blackberry threats and attacks
  • Mobile device management (MDM)
  • Security Guidelines and security tools
  • Overview of Mobile Penetration Testing

Den 4

09:00 – 10:30 VULNERABILITY ANALYSIS
  • Vulnerability life cycle
  • Various approaches to analysis
  • Vulnerability analysis tools & techniques
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 SYSTEM HACKING
  • CEH Hacking Methodology
  • Hide the evidence of compromise
  • Techniques to gain access to the system
  • Understanding privilege escalation techniques
  • Create and maintain remote access to the system
  • Rootkits, Steganograpy, Steganalysis, penetration testing
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 MALWARE THREATS
  • Malware techniques
  • Techniques to detect malware
  • Trojans, how to infect systems
  • Overview of viruses, their types, how they infect files
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 SNIFFING
  • Overview
  • ARP, DNS Poisoning
  • Sniffing tools,Pen Testing
  • Understanding MAC, DHCP attacks
  • Various techniques to detect sniffing

Den 5

09:00 – 10:30 IOT HACKING
  • IoT Attacks
  • IoT Hacking
  • IoT Security Tools
  • Cryptography tools
  • Various IoT threats and attacks
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 CLOUD COMPUTING
  • Concepts
  • Threats & Attacks
  • Cloud Computing Security
  • Cloud computing Security tools
  • Overview of Cloud Penetration testing
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 CRYPTOGRAPHY
  • Concepts
  • Cryptography tools
  • Cryptanalysis tools
  • Encryption algorithms
  • Public Key Infrastructure (PKI)
  • Understanding disk encryption
  • Understanding email encryption
  • Understanding Cryptography attacks
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 Závěr
  • Revize znalostí
  • Komentáře s vysvětlením
  • Informace k certifikační zkoušce
  • Délka bloku 90
  • Vyučovacích hodin 40
  • Občerstvení Ano
  • Zkouška Ano

Intenzivní 5 denní kurz je koncipovaný tak, abyste získali důkladné znalosti a dovednosti formou praktických cvičení ve virtualizovaném prostředí s aktuálními systémy, bezpečnostními nástroji a technikami.

Výuka začíná pochopením venkovního perimetru obrany. Následně se naučíte skenovat a napadat vlastní sítě. Vyhodnocovat výsledky. Následně se přesuneme do studia detekce narušení, sociálního inženýrství, útoky DDos, tvorby virů. Dále jak s pomocí buffer overflow (přetečení paměti) docílit na serveru, přepsání kódu a dostat se tak do počítače a další techniky potřebné pro obranu před kybernetickými útoky.

Prestižní certifikace v ceně

Certified Ethical Hacker Pro | C|EH

EC-Council's C|EH certifikace je akreditována americkým institutem pro národní standardy (ANSI). TAYLLORCOX úspěšně splnil tyto přísná akreditační pravidla a požadavky na vysokou kvalitu výuky. 

Počet otázek: 125 v rozložení: Ethics - 3 questions (2%). Security - 31 questions (25%). Background - 5 questions (4%). Regulation / Policy - 5 questions (4%). Analysis / Assessment - 16 questions (13%). Procedures / Methodology - 25 questions (20%). Tools / Systems / Programs - 40 questions (32%).

Pokyny k certifikaci

Formát zkoušky

Délka: 4 hodiny

Jazyk: angličtina

Počet otázek: 125

Počet pokusů na zkoušku: 3

Formát zkoušky: výběr správné odpovědi

Časté otázky

Všechny otázky

Co je EC-Council?

International Council of E-Commerce Consultants je mezinárodní organizace specializující se na kybernetickou bezpečnost a certifikace v oblasti informačních technologií (IT).

Kdo je white hacker?

White hacker je osoba, která provádí bezpečnostní testování, penetrační testování a další formy bezpečnostní analýzy s cílem odhalit a opravit zranitelnosti a slabiny v systémech, aplikacích a sítích.

Na rozdíl od black hackerů (hackeři, kteří se zaměřují na nelegální činnosti jako je krádež dat, škodlivý hacking apod.), white hacker pracuje v souladu se zákony a etickými standardy.

Jak probíhá závěrečná zkouška a certifikace EC-Council?

V rámci řady školení z portfolia EC-Council získáte přístupy do virtuálních laboratoří a voucher na zkoušku. Zkoušku lze u většiny modulů skládat třemi způsoby:

• prezenční formou v prostorách TAYLLORCOX Campus
• prezenční formou v testovacím středisku Pearson VUE
• virtuální formou s proctorem certifikačního orgánu EC-Council

U několika modulů (např. CPENT) zkouška probíhá pouze online.

Výsledky se dozvíte ihned po dokončení zkoušky. V případě úspěšného absolvování získáte certifikát od EC-Council do 2-3 pracovních dnů.

Váš další krok v kariéře