Certified Ethical Hacker (CEH)

Bezpečnost, Bezpečnost ICT

Ponořte se do světa kybernetické bezpečnosti s kurzem Certified Ethical Hacker v12. V kurzu pro začínající hackery získáte klíčové dovednosti a aktuální znalosti v prostředí kybernetické bezpečnosti. Školení CEH v12 probíhá podle školícího plánu a trvá pět dní, neustále se aktualizuje, aby drželo krok s nejnovějšími operačními systémy, exploity, nástroji a technikami. Koncepty obsažené ve vzdělávacím programu jsou rozděleny 50/50 mezi školení založené na znalostech a praktické aplikace prostřednictvím kybernetického rozsahu EC-Council. Každé cvičení probírané v rámci školení je ve virtualizovaném prostředí s živými cíli, živými nástroji a zranitelnými systémy. Prostřednictvím cvičných labů EC-Council bude mít každý účastník k dispozici praktické cvičení, díky němuž se naučí uplatnit své znalosti.

Kompletní popis anglické verze kurzu najdete zde.

TOTO ŠKOLENÍ VÁM POMŮŽE:

  • Získat ucelený přehled o hackerských technikách
  • Seznámit se se strategiemi, technikami a nástroji běžně používanými při skutečném hackingu a penetračním testování
  • Naučit se testovat webové servery a aplikace, SQL Injection nebo hacking mobilní platformy
  • Získat certifikační zkoušku CEH

KDO BY SE MĚL KURZU ZÚČASTNIT?

  • Senior SOC analytik
  • Správce zabezpečení
  • Bezpečnostní analytik
  • Manažer kybernetické bezpečnosti
  • Cybersecurity Consultant

Lokalita, termín kurzu



Virtuálně se můžete přidat i ke školením ve výše nabízených lokalitách. Do poznámky v objednávce prosím uveďte „Připojím se virtuálně“

Náplň kurzu:

Skrýt detaily
  • Úvod do etického hackingu
    1. Přehled bezpečnostních informací
    2. Cyber Kill Chain
    3. Hacking
    4. Etický hacking
    5. Informační bezpečnost
    6. Zákony a standardy informační bezpečnost
  • Foot-printing a průzkum
    1. Footprintingu
    2. Footprinting prostřednictvím vyhledávačů
    3. Footprinting prostřednictvím webových služeb
    4. Footprinting prostřednictvím sociálních sítí
    5. Footprinting webových stránek
    6. Email Footprinting
    7. Co je Footprinting
    8. Footprinting DNS
    9. Síťový footprinting
    10. Footprinting prostřednictvím sociálního inženýrství
    11. Nástroje pro footprinting
    12. Opatření proti footprintingu
  • Scanning Networks
    1. Skenování sítí
    2. Nástroje pro skenování
    3. Host Discovery
    4. Port and Service Discovery
    5. OS Discovery (Banner Grabbing/OS Fingerprinting)
    6. Scanning Beyond IDS and Firewall
    7. Kreslení síťových schémat
  • Enumeration
    1. Enumeration Concepts
    2. NetBIOS
    3. SNMP
    4. LDAP
    5. NTP and NFS
    6. SMTP and DNS
    7. Další techniky
    8. Enumeration Countermeasures
  • Analýza zranitelnosti
    1. Hodnocení zranitelnosti
    2. Klasifikace a typy hodnocení zranitelnosti
    3. Řešení a nástroje pro hodnocení zranitelnosti
    4. Zprávy o hodnocení zranitelnosti
  • Hackování systému
    1. Získání přístupu
    2. Eskalace oprávnění
    3. Udržování přístupu
    4. Vymazání protokolů
  • Hrozby malwaru
    1. Malware
    2. APT
    3. Trojský kůň
    4. Virus a Worm
    5. Malware bez souborů
    6. Analýza malwaru
    7. Protiopatření
    8. Software proti malwaru
  • Sniffing
    1. Technika sniffingu: Útoky na MAC adresu
    2. Technika sniffingu: Útoky DHCP
    3. Technika sniffingu: ARP Poisoning
    4. Technika sniffingu: Spoofingové útoky
    5. Technika sniffingu: DNS Poisoning
    6. Nástroje pro sniffing
    7. Protiopatření
    8. Techniky detekce sniffingu
  • Sociální inženýrství
    1. Techniky sociálního inženýrství
    2. Hrozby
    3. Vydávání se za někoho na sociálních sítích
    4. Krádež identity
    5. Protiopatření
  • Denial-of-Service
    1. Techniky útoků DoS/DDoS
    2. BotnetyDDoS studie
    3. Nástroje pro útoky DoS/DDoS
    4. Protiopatření
    5. Nástroje ochrany před DoS/DDoS
  • Session Hijacking
    1. Session Hijacking Concepts
    2. Application Level Session Hijacking
    3. Network Level Session Hijacking
    4. Nástroje pro Session Hijacking
    5. Protiopatření
  • Obcházení IDS, firewallů a honeypotů
    1. Řešení IDS, IPS, firewallů a honeypotů
    2. Obcházení IDS
    3. Obcházení firewallů
    4. Nástroje pro obcházení IDS/Firewallů
    5. Detekce honeypotů
    6. Protiopatření proti obcházení IDS/Firewallu
  • Hackování webových serverů
    1. Útoky na webové servery
    2. Metodika útoků na webové servery
    3. Nástroje pro útoky na webové servery
    4. Protiopatření
    5. Patch Management
    6. Bezpečnostní nástroje pro webové servery
  • Hackování webových aplikací
    1. Hrozby webových aplikací
    2. Metodika hackování webových aplikací
    3. Web API, Webhooks a Web Shell
  • SQL Injection
    1. Typy SQL Injection
    2. Metodika SQL Injection
    3. Nástroje pro SQL Injection
    4. Techniky obcházení
    5. Protiopatření
  • Hackování bezdrátových sítí
    1. Šifrování bezdrátových sítí
    2. Bezdrátové hrozby
    3. Metodika hackování bezdrátových sítí
    4. Nástroje pro bezdrátové hackování
    5. Hacking přes Bluetooth
    6. Protiopatření
    7. Nástroje pro bezdrátové zabezpečení
  • Hackování mobilních platforem
    1. Vektory útoku na mobilní platformy
    2. Hackování operačního systému Android
    3. Hacking iOS
    4. Správa mobilních zařízení
    5. Pokyny a nástroje pro zabezpečení mobilních zařízení
  • IoT and OT Hacking
    1. Útoky na IoT
    2. Metodika IoT hackingu
    3. Nástroje pro IoT hacking
    4. Protiopatření
    5. OT hacking
    6. OT Útoky
    7. Metodika OT hackingu
    8. Nástroje pro OT hacking
    9. Protiopatření
  • Cloud Computing
    1. Container Technology
    2. Serverless Computing
    3. Hrozby Cloud computingu
    4. Cloud Hacking
    5. Zabezpečení cloudu
  • Kryptografie
    1. Šifrovací algoritmy
    2. Nástroje kryptografie
    3. Infrastruktura veřejných klíčů (PKI)
    4. Šifrování e-mailů
    5. Šifrování disků
    6. Kryptoanalýza
    7. Protiopatření
Časový rozvrh:
5 dní (9:00hod. - 17:00hod.)
Cena za osobu:
64 900,00 Kč (78 529,00 Kč včetně 21% DPH)

Co je nového v CEH v12?

Funkce:

  • Nová metodika výuky: Učit se - certifikovat - zapojit se - soutěžit
  • Praktické výukové laboratoře
  • Rozsah praxe
  • Soutěže globální komunity CEH
  • Informace o nejnovějším malwaru
  • Praktický program (více než 50 % času školení je věnováno laboratořím)
  • Pokrývá nejnovější hackerské nástroje (Založeno na systémech Windows, macOS a Linux)
  • Všechny technické informace v prezentacích jsou aktualizovány
  • Nové aktualizace:

  • MITRE ATTACK Framework
  • Diamond Model of Intrusion Analysis
  • Evading NAC and Endpoint Security
  • Fog Computing
  • Edge Computing
  • Grid Computing
  • Nové aktualizace OS

  • Windows 11
  • Windows Server 2022
  • Windows Server 2019
  • Parrot Security
  • Android
  • Ubuntu Linux