Course Code: ethhack
Duration: 35 hours
Overview:

Zajęcia te zanurzą studentów w interaktywnym środowisku, w którym zostaną im pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy. Intensywne środowisko laboratoryjne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działa obrona obwodowa, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu. Studenci dowiedzą się również o wykrywaniu włamań, tworzeniu polityk, inżynierii społecznej, atakach DDoS, przepełnieniach bufora i tworzeniu wirusów. Kiedy student opuści tę intensywną 5-dniową klasę, będzie miał praktyczne zrozumienie i doświadczenie w etycznym hakowaniu.

Celem szkolenia Ethical Hacking jest:

  • Ustanowienie i uregulowanie minimalnych standardów poświadczania kwalifikacji profesjonalnych specjalistów ds. bezpieczeństwa informacji w zakresie etycznych działań hakerskich.
  • Poinformowanie opinii publicznej, że osoby poświadczone spełniają lub przekraczają minimalne standardy.
  • Wzmocnienie etycznego hakowania jako unikalnej i samoregulującej się profesji.

Odbiorcy:

Kurs jest idealny dla osób pracujących na stanowiskach takich jak m.in:

  • Inżynierowie bezpieczeństwa
  • Konsultanci ds. bezpieczeństwa
  • Menedżerowie ds. bezpieczeństwa
  • Dyrektorzy/menedżerowie IT
  • Audytorzy bezpieczeństwa
  • Administratorzy systemów IT
  • Administratorzy sieci IT
  • Architekci sieci
  • Programiści
Course Outline:

01. Wprowadzenie do etycznego hakowania

02. Footprinting i rekonesans

03. Skanowanie sieci i systemów

04. Hakowanie Windows

05. Hakowanie Linux

06. Wirusy, robaki, trojany i złośliwe oprogramowanie

07. Sniffing i MITM

08. Inżynieria społeczna

09. Odmowa usługi i DDOS

10. Włamania internetowe

11. Hakowanie aplikacji internetowych

12. SQL Wstrzykiwanie i skrypty cross-site

13. Hakowanie sieci bezprzewodowych

14. Android Hacking

15. Kryptografia

Sites Published:

Brasil - Ethical Hacker

Canada - Ethical Hacker

中国 - Ethical Hacker

香港 - Ethical Hacker

澳門 - Ethical Hacker

台灣 - Ethical Hacker

USA - Ethical Hacker

Österreich - Ethical Hacker

Schweiz - Ethical Hacker

Deutschland - Ethical Hacker

Czech Republic - Ethical Hacker

Denmark - Ethical Hacker

Estonia - Ethical Hacker

Finland - Ethical Hacker

Greece - Ethical Hacker

Magyarország - Ethical Hacker

Ireland - Ethical Hacker

Luxembourg - Ethical Hacker

Latvia - Ethical Hacker

España - Hacker Ètico

Italia - Ethical Hacker

Lithuania - Ethical Hacker

Nederland - Ethical Hacker

Norway - Ethical Hacker

Portugal - Ethical Hacker

România - Ethical Hacker

Sverige - Ethical Hacker

Türkiye - Ethical Hacker

Malta - Ethical Hacker

Belgique - Ethical Hacker

France - Ethical Hacker

日本 - Ethical Hacker

Australia - Ethical Hacker

Malaysia - Ethical Hacker

New Zealand - Ethical Hacker

Philippines - Ethical Hacker

Singapore - Ethical Hacker

Thailand - Ethical Hacker

Vietnam - Ethical Hacker

India - Ethical Hacker

Argentina - Hacker Ètico

Chile - Hacker Ètico

Costa Rica - Hacker Ètico

Ecuador - Hacker Ètico

Guatemala - Hacker Ètico

Colombia - Hacker Ètico

México - Hacker Ètico

Panama - Hacker Ètico

Peru - Hacker Ètico

Uruguay - Hacker Ètico

Venezuela - Hacker Ètico

Polska - Ethical Hacker

United Kingdom - Ethical Hacker

South Korea - Ethical Hacker

Pakistan - Ethical Hacker

Sri Lanka - Ethical Hacker

Bulgaria - Ethical Hacker

Bolivia - Hacker Ètico

Indonesia - Ethical Hacker

Kazakhstan - Ethical Hacker

Moldova - Ethical Hacker

Slovenia - Ethical Hacker

Croatia - Ethical Hacker

Serbia - Ethical Hacker

Bhutan - Ethical Hacker

Nepal - Ethical Hacker

Uzbekistan - Ethical Hacker