EC-Council - Certified Ethical Hacker (CEH) certification

Kesto

Kesto:

Vain 5 päivän

Menetelmä

Menetelmä:

luokkahuone / Online / Hybridi

Seuraava päivä

Seuraava päivä:

3/6/2024 (Maanantai)

Opinto-ohjelma

Accredited Training Centre of the Year

Accredited Training Centre of the Year

Nopeutetut Certified Ethical Hacker -kurssimme ovat tehokkain tapa tulla koulutetuksi ja sertifioiduksi.

Olemme suunnitelleet kurssimateriaalimme niin, että se valmistelee sinua tutkintoon, jonka suoritat kurssin aikana.

Firebrand tarjoaa uuden Version 8- opetussuunnitelman. Tarjoamme 50 % enemmän sisältöä kuin perinteinen 9-17 opetus. Se merkitsee, että saat lisää aikaa oppiaksesi, miten käytät uusia taitojasi ja uusia ohjelmistoja.

CEH v8 irrottautuu aikaisemmista versioista ja panee lisää painoa niille tekniikoille ja menetelmille, joita pahantahtoiset henkilöt voivat käyttää mahdollisten hyökkäysten suorittamiseksi järjestelmiä/verkkoja vastaan.

Sadat asiantuntijat ja kirjoittajat ovat osallistuneet CEH v8 -kurssimateriaalin tuottamiseen. Uusi pakkaus sisältää uusimmat työkalut ja väärinkäytökset, jotka underground -yhteisöstä on paljastunut. EC-Council:n tutkijat ovat uhranneet tuhansia työtunteja tutkiakseen uusimpia virtauksia ja paljastaakseen kyseiset salaiset tekniikat, joita underground -yhteisö käyttää.

Tulet oppimaan seuraavat asiat:

Johdanto

  • Yleiskatsaus turvallisuuteen
  • Hakkerointikäsitteet
  • Hakkerointitermit
  • Haavoittuvuustutkimus
  • Hyökkäystyypit

Jalanjälki

  • Jalanjälkikäsitteet
  • Uhkien jalanjäljet
  • Metodologia
  • Jalanjälkityökalut
  • Vastasiirrot jalanjälkiä vastaan

Skannaus

  • Skannaustyypit
  • Skannaustekniikat
  • Skannaustyökalut
  • Bannerinsieppaus
  • Valtakirjat
  • Anonymisoija
  • Vastasiirto

Laskeminen

  • Laskentatekniikoita
  • Netbios-laskenta
  • Käyttäjätilien laskeminen
  • Snmp-laskenta
  • Unix/linux-laskenta
  • DNS-laskenta

Järjestelmän hakkerointi

  • Salasanojen murtamisen tekniikoita
  • Salasanojen murtamisen työkaluja
  • Salasanahyökkäysten tyyppejä
  • Käyttöoikeuksien laajentaminen
  • Keyloggersin käyttö
  • Vakoiluohjelma
  • Rootkit
  • NTFS-tietovirta
  • Salakirjoitus
  • Salakirjoituksen analyysi
  • Jälkien peittäminen

Troijalaiset ja takaovet

  • Mikä on troijalainen
  • Avoimet ja salatut kanavat
  • Troijalaisen hyökkäyksen merkit
  • Näin tehdään tartunta troijalaisella
  • Troijalaisen asentaminen
  • Troijalaistyypit
  • Antivirusten kiertäminen
  • Anti-troijalainen ohjelmisto

Virukset ja madot

  • Johdanto viruksiin
  • Viruksen elämänvaiheet
  • Virusanalyysi
  • Virustyypit
  • Madot
  • Matoanalyysi
  • Uudelleenskannaus
  • Viruksenetsimismenetelmät
  • Vastasiirrot viruksia ja matoja vastaan
  • Antivirustyökalut

Nuuskijat

  • Lain mukainen sieppaus
  • Salakuuntelu
  • Nuuskijauhat
  • Nuuskimistyypit
  • Laitteistoprotokollien analyysi
  • MAC-hyökkäykset
  • DHCP-hyökkäykset
  • ARP-myrkytys
  • Huijaus
  • DNS-myrkytys
  • Nuuskintatyökalut

Henkilön manipulointi

  • Henkilömanipuloinnin tehokkuus
  • Henkilömanipuloinnin vaiheet
  • Tyypilliset tavoitteet
  • Henkilömanipuloinnin tyypit
  • Tyypilliset strategiat
  • Personifikaatio
  • Henkilömanipuloinnin riskit
  • Identiteetin varkaus
  • Miten identiteetti varastetaan
  • Vastasiirrot

Palvelunesto

  • Mitä ovat DoS ja DDos
  • Hyökkäyksen oireet
  • DoS-hyökkäystekniikat
  • Bottiverkot
  • DoS-hyökkäystyökalut
  • Havaitsemistekniikat
  • Vastasiirrot hyökkäyksiä vastaan
  • Puolustustekniikat
  • DoS-suojaustyökalut

Istunnon kaappaaminen

  • Istuntokaappaustekniikat
  • Raaka voima
  • Huijaus vastaan kaappaus
  • Istuntokaappausprosessi
  • Istuntokaappaustyypit
  • Istuntokaappaus OSI-mallissa
  • Istuntokaappaus verkkotasolla
  • Istuntokaappaus ohjelmatasolla
  • TCP/IP-istuntokaappaus
  • Istuntokaappaustyökalut
  • Vastasiirrot

Web-palvelinten hakkerointi

  • Web-palvelinrakenne
  • IIS-web-palvelimet
  • Miksi web-palvelin kompromettoidaan
  • Web-palvelinhyökkäyksen merkitys
  • Hyökkäysmetodologia
  • Hyökkäystyökalut
  • Viankorjaushallinto
  • Viankorjaustyökalut
  • Web-palvelimen turvallisuustyökalut

Web-ohjelmien hakkerointi

  • Web-ohjelmien osat
  • Web-ohjelmien rakenne
  • Vahvistamaton syöte
  • Parametrien/kaavioiden manipulointi
  • Injektiovirhe
  • Manipulointi piilotettujen kenttien avulla
  • Web-sivuston tietoturva-aukkohyökkäys
  • Web-palveluhyökkäys
  • Web-ohjelmien hakkeroinnin työkalut
  • Web-ohjelmien turvallisuuden työkalut
  • Web-ohjelmien palomuurit

SQL-injektio

  • Johdanto SQL-injektioon
  • SQL-injektiouhat
  • Esimerkkejä SQL-injektiosta
  • Yhdistetty SQL-injektio
  • Virheeseen perustuva SQL-injektio
  • Sokea SQL-injektio
  • Kehittynyt SQL-injektio
  • SQL-injektiotyökalut
  • Allekirjoituksen välttämisen tekniikat
  • SQL-injektion havaitsemisen työkalut

Langattoman verkon hakkerointi

  • Langattomat verkkotyypit
  • Wi-fi-todennustilat
  • Langattoman salauksen tyypit
  • WEP-salaus
  • Mitä on WPA/WPA2
  • Langattomat uhat
  • Langattoman hakkeroinnin metodologia
  • Langattoman hakkeroinnin työkalut
  • Bluetooth-hakkerointi
  • Suojautuminen langattomilta hyökkäyksiltä
  • Wi-fi-turvatyökalut

IDS:ien, palomuurien ja hunajapurkkien välttäminen

  • Tunkeutumisen havaitsemisen järjestelmät
  • Tunkeutumisen havaitsemisen tapoja
  • IDS tyypit
  • Palomuurityypit
  • Palomuurin tunnistustekniikat
  • Hunajapurkit
  • Näin luodaan hunajapurkki
  • IDS:n välttäminen
  • Palomuurien välttäminen
  • Hunajapurkkien havaitseminen
  • Vastasiirrot

Puskurin ylivuoto

  • Jonoperusteinen puskurin ylivuoto
  • Kasaperusteinen puskurin ylivuoto
  • Jonotoiminnot
  • Puskurin ylivuodon askeleet
  • Hyökkäys todelliseen ohjelmaan
  • Jonon pirstominen
  • Esimerkkejä puskurin ylivuodosta
  • Miksi puskurin ylivuotohyökkäys muuntuu
  • Puskurin ylivuodon tunnistaminen
  • Jonoylivuodon testi
  • Kasaylivuodon testi
  • Työkaluja puskurin ylivuodon havaitsemiseksi
  • Suojautuminen puskurin ylivuodoilta

Salaustekniikka

  • Salaustyypit
  • Salaus
  • Kehittynyt salausstandardi
  • RC4-, RC5-, RC6-algoritmit
  • RSA (Rivest Shamir & Adleman)
  • Viestien yhteenvetotoiminnot
  • Turvallinen tiivistämisalgoritmi
  • Salaustyökalut
  • Julkisen avaimen infrastruktuuri
  • Digitaalinen allekirjoitus
  • SSL (secure sockets layer)
  • Levynsalaus
  • Levynsalaustyökalut
  • Salaushyökkäys
  • Salausanalyysityökalut

Tunkeutumistesti

  • Turvallisuusarvio
  • Riskinhallinta
  • Automatisoitu testi
  • Laskentayksiköiden manuaalinen testi
  • DoS-emulointi
  • Hakkerikilpi
  • Erilaisten yksiköiden tunkeutumistesti
  • Web-tarkastus

8 syytä, miksi kannattaa hankkia CEH Firebrand Trainingiltä:

  1. Koulutuksen ja todistuksen saaminen kestää vain 5 päivän. Meidän kanssamme saat CEH -koulutuksen ja -todistuksen ennätysajassa. Todistuksen ansaitset koulutuskeskuksessamme osana intensiivistä ja nopeutettua koulutusta.
  2. Hintaan sisältyy kaikki.Kertamaksu kattaa kaikki kurssimateriaalit, kokeet, kuljetuksen, majoituksen ja ateriat ja tarjoaa kustannustehokkaimman tavan hankkia CEH koulutus ja todistus. Ilman mitään lisäkustannuksia.
  3. Suorita tutkinto ensimmäisellä kerralla tai kertaa koulutus ilmaiseksi. Tämä on takuumme. Olemme varmoja, että läpäiset CEH -kurssin ensimmäisellä kerralla. Mutta jos näin ei käy, voit tulla takaisin vuoden kuluttua ja maksaa vain majoituksesta ja kokeista. Kaikki muu on ilmaista.
  4. Opit enemmän.Päivä perinteisen koulutuksen tarjoajan kanssa on yleensä klo 9–17, mihin sisältyy pitkä lounastauko. Firebrand Trainingiltä saat vähintään 12 tuntia päivässä keskittynyttä ja häiriötöntä laatukoulutusaikaa opettajasi kanssa.
  5. Opit CEH nopeammin. Yhdistämme 3 eri oppimistyyliä (visuaalisen|kuuloon perustuvan|kosketukseen perustuvan) tarjotaksemme materiaalin tavalla joka varmistaa, että opit nopeammin ja helpommin.
  6. Opiskelet huippujen kanssa.Olemme kouluttaneet ja sertifioineet 134.561 ammattilaista ja olemme kumppaneita kaikkien alan suurien nimien kanssa ja olemme saaneet lukuisia palkintoja, mm. Microsoftin Danmarki Vuoden koulutuspartneri 2010, 2011, 2012 ja 2013, Institue of IT Trainingin ”Training Company of the Year 2006, 2007, 2008” Englannissa, ISC(2):n ”Highest Performing Affiliate of the Year 2009 & 2010 – EMEA” sekä EC-Councilin ”Accredited Training Centre of the Year 2010 og 2011”, ”Newcomer of the Year 2011” ja ”Instructors Circle of Excellence”.
  7. Opit enemmän kuin pelkän teorian. Olemme kehittäneet CEH kurssia edelleen käyttämällä laboratorioita, esimerkkitapauksia ja harjoittelukokeita varmistaaksemme, että osaat soveltaa uutta tietoa työympäristöön.
  8. Opit parhailta. Ohjaajamme CEH kurssilla ovat alan parhaita. He tarjoavat ainutlaatuisen yhdistelmän asiantuntemusta, kokemusta ja intohimoa opetukseen.

Kokeet

Firebrand tarjoaa aivan uuden Version 8 -opetussuunnitelman. Suoritat uusimman version tutkinnosta 312-50v8, mikä tarkoittaa, että saat kaikkein kysytyimmän sertifioinnin, mitä on olemassa.

Kurssin aikana valmistaudut ja testaat itseäsi seuraavaan tutkintoon:

  • EC-Council:Certified Ethical Hacker

Ennen kuin osallistut tähän ohjelmaan, sinua pyydetään allekirjoittamaan sopimus, jossa vakuutat, että et tule käyttämään juuri saamaasi osaamista laittomiin tai haitallisiin hyökkäyksiin. Näin vahvitat, että et käytä näitä työkaluja yritykseen kompromettoida jokin tietokonejärjestelmä, ja huolehdit, ettei EC-Councilille koidu vahinkoa näiden työkalujen käytöstä tai väärinkäytöstä, tarkoituksesta riippumatta.

Sisältö

Firebrand tarjoaa huippulaatuista koulutusta täydellisessä koulutuspaketissa, joka on erityisesti suunniteltu opiskelijoidemme tarpeita ja mukavuutta ajatellen. Huolehdimme kaikista yksityiskohdista, jotta voit keskittyä yksinomaan opinto- ja sertifiointitavoitteisiisi.

Kurssi- ja sertifiointiohjelmiemme sisältö

  • Käytännöllisesti suuntautunut opetus, jossa hyödynnetään (luento | laboratorio | arviointi) -metodeitamme
  • Kattavat opinto- ja kurssimateriaalit – sovitamme perinteiset opinto-ohjelmat nopeutetun opiskelun vaatimuksiin.
  • Täysin opettajan ohjaama ohjelma ja 24 tunnin pääsy luokkahuoneeseen ja opettajan puheille.
  • Kokeet ja testit paikan päällä koulutuskeskuksessamme.
  • Majoitus, ateriat, juomat ja välipalat.
  • Todistustakuumme – koska olemme varmoja, että läpäiset ensimmäisellä kerralla, tarjoamme ehdottoman takuun, että saat todistuksesi. Sinulla on oikeus tulla takaisin niin usein kuin haluat vuoden aikana ja maksat vain majoituksesta ja kokeista – kaikki muu on ilmaista.
  • Kuljetukset lähimmältä lentokentältä/asemalta ennen kurssia ja takaisin kurssin jälkeen.

Vaatimukset

Osallistujat, jotka suorittavat Certified Ethical Hacker-kurssimme menestyksellisesti täyttävät seuraavat vaatimukset:

  • Vähintään 2 vuoden kokemus IT-turvallisuudesta
  • Hyvä TCP/IP:n, Windows-palvelimen (NT, 2000, 2003, 2008) perehtyneisyys
  • Perustiedot Linuxista ja/tai Unixista

Oletko valmis hankkimaan todistuksen ennätysajassa?

Haastattelemme kaikkia kurssille hakevia heidän teknisestä taustastaan, tutkinnoistaan ja todistuksistaan sekä selvitämme yleisen soveltuvuuden. Jos läpäiset tämän seulan, se tarkoittaa, että mahdollisuutesi läpäistä kurssi ovat erittäin hyvät.

Firebrand Training tarjoaa syventävän koulutusympäristön. Sinun on oltava sitoutunut kurssiin. Edellä mainitut vaatimukset ovat ohjeellisia, mutta monilla opiskelijoilla, joilla on vähemmän kokemusta, on muuta taustaa tai lahjoja, jotka mahdollistavat heidän menestyksensä Firebrand Trainingin nopeutetussa koulutuksessa.

Jos et ole varma, täytätkö vaatimukset, soita numeroon 09 - 31 587 431 ja puhu neuvojamme kanssa. Tämä voi auttaa sinua opintosuunnitelman laatimisessa.

Arvioinnit

Olemme kouluttaneet kymmenen vuoden aikana yli 134.561 opiskelijaa. Heitä kaikkia on pyydetty arvioimaan pikakurssimme. Tällä hetkellä 96,41% on sitä mieltä, että Firebrand on ylittänyt heidän odotuksensa:

"good facilities and great trainer - he really knows his stuff and is happy to give really life experiences alongside the course material"
Anonymous. (31/7/2023 (Maanantai) - 4/8/2023 (Perjantai))

"The combination of great training facilities, a well structured course and a very knowledgeable trainer made for a great learning experience. Having everything required on site created a distraction-free environment to fully concentrate on absorbing the course information."
TK. (31/7/2023 (Maanantai) - 4/8/2023 (Perjantai))

"The course was really informative, the trainer was really professional and gave amazing insights into the industry. Also the course material that you receive is very well put together and if you struggle with any of the topics you can use the EC-Council practice labs. Would definitely recommend to anyone that wants to delve into the world of Ethical Hacking like i do."
JP. (31/7/2023 (Maanantai) - 4/8/2023 (Perjantai))

"Excellent instructor knows his stuff and support staff"
Samira De Rijk-Ali, Firebrand. (22/5/2023 (Maanantai) - 26/5/2023 (Perjantai))

"Fantastic training, well delivered"
Sebastian Wallace. (22/5/2023 (Maanantai) - 26/5/2023 (Perjantai))

Kurssipäivämäärät

EC-Council - Certified Ethical Hacker (CEH)

Alkaa

Loppuu

Saatavuus

Rekisteröidy

4/3/2024 (Maanantai)

8/3/2024 (Perjantai)

Päättynyt - Jätä palautetta

 

8/4/2024 (Maanantai)

12/4/2024 (Perjantai)

Päättynyt - Jätä palautetta

 

3/6/2024 (Maanantai)

7/6/2024 (Perjantai)

Paikkoja saatavilla

Rekisteröidy

24/6/2024 (Maanantai)

28/6/2024 (Perjantai)

Paikkoja saatavilla

Rekisteröidy

5/8/2024 (Maanantai)

9/8/2024 (Perjantai)

Paikkoja saatavilla

Rekisteröidy

30/9/2024 (Maanantai)

4/10/2024 (Perjantai)

Paikkoja saatavilla

Rekisteröidy

28/10/2024 (Maanantai)

1/11/2024 (Perjantai)

Paikkoja saatavilla

Rekisteröidy

9/12/2024 (Maanantai)

13/12/2024 (Perjantai)

Paikkoja saatavilla

Rekisteröidy

Uusimmat arvostelut opiskelijoiltamme