Certified Ethical Hacker v12 PRO: EC-Council (CEH)

Bezpečnost, Bezpečnost ICT

Certified Ethical Hacker v12 je nejnovější verzí celosvětově nejoblíbenějšího a nejprestižnějšího kurzu společnosti EC-Council. V kurzu pro začínající hackery a obránce proti nim získáte klíčové dovednosti a aktuální znalosti v prostředí kybernetické bezpečnosti. Školení CEH v12 trvá pět dní a neustále se aktualizuje, aby drželo krok s nejnovějšími operačními systémy, exploity, nástroji a technikami. Koncepty obsažené ve vzdělávacím programu jsou rozděleny 50/50 mezi školení založené na znalostech a praktické aplikace. Každé cvičení probírané v rámci školení je ve virtualizovaném prostředí s živými cíli, živými nástroji a zranitelnými systémy. Prostřednictvím cvičných labů EC-Council bude mít každý účastník k dispozici praktické cvičení, díky němuž se naučí uplatnit své znalosti v praxi. Součástí kurzu je také celosvětově uznávaná certifikační zkouška CEH, při které studenti prokazují zvládnutí technik etického hackingu vyučovaných v kurzu.

TOTO ŠKOLENÍ VÁM POMŮŽE:

  • Získat ucelený přehled o hackerských technikách
  • Seznámit se se strategiemi, technikami a nástroji běžně používanými při skutečném hackingu a penetračním testování
  • Naučit se testovat webové servery a aplikace, SQL Injection nebo hacking mobilní platformy
  • Získat certifikační zkoušku CEH

KDO BY SE MĚL KURZU ZÚČASTNIT?

  • Senior SOC analytik
  • Správce bezpečnosti IT
  • Bezpečnostní analytik
  • Bezpečnostní administrátor
  • Manažer či auditor kybernetické bezpečnosti
  • Architekt informační bezpečnosti
  • Správce sítí a informačních systémů
  • Síťový inženýr
  • Cybersecurity Consultant

Tento kurz je garantován společností NH Prague Knowledge Centers, akreditovaným vzdělávacím partnerem EC-Council.

CEH Kompletní popis anglické verze kurzu najdete zde.

Certified Ethical Hacker (CEH) v12 PRO Bundle:

Tento kurz ve verzi PRO je dodáván s balíčkem Certified Ethical Hacker (CEH) v12 PRO Bundle.
Tento speciální balík obsahuje:

  • eCourseware včetně příští verze eCourseware- Více než 3000 stran příručky pro studenty, 1900+ stran materiálů pro laby, 20 obnovených modulů.
  • Přístup do oficiálních labů CEH - Přístup do labů EC-Council na 6 měsíců. Účastník může absolvovat kurz a v případě potřeby se připravit na zkoušku. V základní verzi přístup do labů nemáte.
  • Exam Voucher - Voucher na zkoušku CEH.
  • Exam Retakes - Neuspěli jste u zkoušky napoprvé? Ve verzi PRO máte 3 pokusy na úspěšné složení zkoušky, ale v základní verzi kurzu pouze jeden.
  • .
  • CEH Engage - K dispozici máte více než 3500 hackerských nástrojů, 519 technik útoků a 220 praktických cvičení. Vyzkoušíte si hackování na reálných cvičeních, projdete všech 5 fází etického hackingu a získáte nové zkušenosti.
  • Videoknihovna etického hackingu - Vzdělávejte se také prostřednictvím videí. Verze PRO Ethical Hacking Video Library nabízí 5 videokurzů, zatímco základní verze nabízí pouze 2 videokurzy.
  • Certified Ethical Hacker (CEH) v12 PRO UPGRADE na CEH v12 ELITE ZDARMA!

    Pouze po omezenou dobu je CEH PRO upgradován na CEH ELITE BEZ DALŠÍCH NÁKLADŮ. Ušetříte tak až 700 USD!

    Bezplatný upgrade z CEH PRO na CEH ELITE platí do 30. května 2024!

    Zveme vás, abyste se zúčastnili programu CEH v12 ELITE a získali světový certifikát číslo 1 v oblasti etického hackingu. CEH v12 ELITE poskytuje nejkomplexnější program v oblasti praktických školení, labů, hodnocení a zapojení účastníků do celosvětové soutěže, což klientům zajistí kredit v oboru i špičkovou úroveň vzdělání.

    Co obsahuje program 'ELITE' navíc?

    (Bez dodatečných nákladů při zakoupení vzdělávacího programu do 30. května 2024):

  • Příprava na zkoušky CEH
  • Praktická zkouška CEH
  • Videotéka etického hackingu rozšířená na 10 modulů
  • Globální výzva CEH (celosvětová soutěž)
  • Lokalita, termín kurzu



    Virtuálně se můžete přidat i ke školením ve výše nabízených lokalitách. Do poznámky v objednávce prosím uveďte „Připojím se virtuálně“

    Náplň kurzu:

    Skrýt detaily
    • Úvod do etického hackingu
      1. Přehled bezpečnostních informací
      2. Cyber Kill Chain
      3. Hacking
      4. Etický hacking
      5. Informační bezpečnost
      6. Zákony a standardy informační bezpečnost
    • Foot-printing a průzkum
      1. Footprintingu
      2. Footprinting prostřednictvím vyhledávačů
      3. Footprinting prostřednictvím webových služeb
      4. Footprinting prostřednictvím sociálních sítí
      5. Footprinting webových stránek
      6. Email Footprinting
      7. Co je Footprinting
      8. Footprinting DNS
      9. Síťový footprinting
      10. Footprinting prostřednictvím sociálního inženýrství
      11. Nástroje pro footprinting
      12. Opatření proti footprintingu
    • Scanning Networks
      1. Skenování sítí
      2. Nástroje pro skenování
      3. Host Discovery
      4. Port and Service Discovery
      5. OS Discovery (Banner Grabbing/OS Fingerprinting)
      6. Scanning Beyond IDS and Firewall
      7. Kreslení síťových schémat
    • Enumeration
      1. Enumeration Concepts
      2. NetBIOS
      3. SNMP
      4. LDAP
      5. NTP and NFS
      6. SMTP and DNS
      7. Další techniky
      8. Enumeration Countermeasures
    • Analýza zranitelnosti
      1. Hodnocení zranitelnosti
      2. Klasifikace a typy hodnocení zranitelnosti
      3. Řešení a nástroje pro hodnocení zranitelnosti
      4. Zprávy o hodnocení zranitelnosti
    • Hackování systému
      1. Získání přístupu
      2. Eskalace oprávnění
      3. Udržování přístupu
      4. Vymazání protokolů
    • Hrozby malwaru
      1. Malware
      2. APT
      3. Trojský kůň
      4. Virus a Worm
      5. Malware bez souborů
      6. Analýza malwaru
      7. Protiopatření
      8. Software proti malwaru
    • Sniffing
      1. Technika sniffingu: Útoky na MAC adresu
      2. Technika sniffingu: Útoky DHCP
      3. Technika sniffingu: ARP Poisoning
      4. Technika sniffingu: Spoofingové útoky
      5. Technika sniffingu: DNS Poisoning
      6. Nástroje pro sniffing
      7. Protiopatření
      8. Techniky detekce sniffingu
    • Sociální inženýrství
      1. Techniky sociálního inženýrství
      2. Hrozby
      3. Vydávání se za někoho na sociálních sítích
      4. Krádež identity
      5. Protiopatření
    • Denial-of-Service
      1. Techniky útoků DoS/DDoS
      2. BotnetyDDoS studie
      3. Nástroje pro útoky DoS/DDoS
      4. Protiopatření
      5. Nástroje ochrany před DoS/DDoS
    • Session Hijacking
      1. Session Hijacking Concepts
      2. Application Level Session Hijacking
      3. Network Level Session Hijacking
      4. Nástroje pro Session Hijacking
      5. Protiopatření
    • Obcházení IDS, firewallů a honeypotů
      1. Řešení IDS, IPS, firewallů a honeypotů
      2. Obcházení IDS
      3. Obcházení firewallů
      4. Nástroje pro obcházení IDS/Firewallů
      5. Detekce honeypotů
      6. Protiopatření proti obcházení IDS/Firewallu
    • Hackování webových serverů
      1. Útoky na webové servery
      2. Metodika útoků na webové servery
      3. Nástroje pro útoky na webové servery
      4. Protiopatření
      5. Patch Management
      6. Bezpečnostní nástroje pro webové servery
    • Hackování webových aplikací
      1. Hrozby webových aplikací
      2. Metodika hackování webových aplikací
      3. Web API, Webhooks a Web Shell
    • SQL Injection
      1. Typy SQL Injection
      2. Metodika SQL Injection
      3. Nástroje pro SQL Injection
      4. Techniky obcházení
      5. Protiopatření
    • Hackování bezdrátových sítí
      1. Šifrování bezdrátových sítí
      2. Bezdrátové hrozby
      3. Metodika hackování bezdrátových sítí
      4. Nástroje pro bezdrátové hackování
      5. Hacking přes Bluetooth
      6. Protiopatření
      7. Nástroje pro bezdrátové zabezpečení
    • Hackování mobilních platforem
      1. Vektory útoku na mobilní platformy
      2. Hackování operačního systému Android
      3. Hacking iOS
      4. Správa mobilních zařízení
      5. Pokyny a nástroje pro zabezpečení mobilních zařízení
    • IoT and OT Hacking
      1. Útoky na IoT
      2. Metodika IoT hackingu
      3. Nástroje pro IoT hacking
      4. Protiopatření
      5. OT hacking
      6. OT Útoky
      7. Metodika OT hackingu
      8. Nástroje pro OT hacking
      9. Protiopatření
    • Cloud Computing
      1. Container Technology
      2. Serverless Computing
      3. Hrozby Cloud computingu
      4. Cloud Hacking
      5. Zabezpečení cloudu
    • Kryptografie
      1. Šifrovací algoritmy
      2. Nástroje kryptografie
      3. Infrastruktura veřejných klíčů (PKI)
      4. Šifrování e-mailů
      5. Šifrování disků
      6. Kryptoanalýza
      7. Protiopatření
    Doporučený předchozí kurz:
    CompTIA Security+ (ComSec)
    Časový rozvrh:
    5 dní (9:00hod. - 17:00hod.)
    Cena za osobu:
    64 900,00 Kč (78 529,00 Kč včetně 21% DPH)
    Vzdělávací partner:
    NH Prague Knowledge Centers
    Jazyk:
    English

    Co je nového v CEH v12?

    Funkce:

  • Nová metodika výuky: Učit se - certifikovat - zapojit se - soutěžit
  • Praktické výukové laboratoře
  • Rozsah praxe
  • Soutěže globální komunity CEH
  • Informace o nejnovějším malwaru
  • Praktický program (více než 50 % času školení je věnováno laboratořím)
  • Pokrývá nejnovější hackerské nástroje (Založeno na systémech Windows, macOS a Linux)
  • Všechny technické informace v prezentacích jsou aktualizovány
  • Nové aktualizace:

  • MITRE ATTACK Framework
  • Diamond Model of Intrusion Analysis
  • Evading NAC and Endpoint Security
  • Fog Computing
  • Edge Computing
  • Grid Computing
  • Nové aktualizace OS:

  • Windows 11
  • Windows Server 2022
  • Windows Server 2019
  • Parrot Security
  • Android
  • Ubuntu Linux