Wymagania wstępne
- Znajomość systemów operacyjnych Windows i Linux
- Podstawowe doświadczenie w zakresie cyberbezpieczeństwa i IT
Odbiorcy
- Audytor bezpieczeństwa informacji, analityk, menedżer
- Audytor cyberbezpieczeństwa, konsultant, analityk
- Administrator bezpieczeństwa, analityk
- Administrator bezpieczeństwa IT
- Analityk ds. cyberobrony
- Analityk ds. oceny podatności
- Analityk ostrzeżeń
- Administrator bezpieczeństwa infosec
- Inżynier Network Security
- Inżynier sieci
- Starszy konsultant ds. bezpieczeństwa
- Architekt rozwiązań
Certified Ethical Haker (C|EH® v12) to wyspecjalizowany i jedyny w swoim rodzaju program szkoleniowy, który nauczy Cię wszystkiego, co musisz wiedzieć o etycznym hakowaniu dzięki praktycznemu szkoleniu, laboratoriom, ocenie, pozorowanemu zaangażowaniu (praktyce) i globalnym zawodom hakerskim. Bądź na szczycie gry dzięki najbardziej pożądanym umiejętnościom wymaganym do odniesienia sukcesu w dziedzinie cyberbezpieczeństwa.
Kurs jest akredytowany przez EC-Council i prowadzony przez akredytowanego trenera przy użyciu akredytowanych materiałów i środowiska szkoleniowego.
Jest to akredytowany kurs szkoleniowy Certified Ethical Hacker przygotowujący do egzaminu Certified Ethical Hacker 312-50.
Moduł 01: Wprowadzenie do etycznego hakowania
- Przegląd bezpieczeństwa informacji
- Metodologie i ramy hakerskie
- Koncepcje hakerskie
- Koncepcje etycznego hakowania
- Kontrole bezpieczeństwa informacji
- Przepisy i normy dotyczące bezpieczeństwa informacji
Moduł 02: Footprinting i rekonesans
- Koncepcje footprintingu
- Footprinting przez Search Engines
- Footprinting poprzez Web Services
- Footprinting poprzez strony społecznościowe Networking
- Footprinting strony internetowej
- Footprinting Email
- Footprinting Whois
- Ślad DNS
- Footprinting sieci
- Footprinting poprzez inżynierię społeczną
- Narzędzia do footprintingu
- Środki przeciwdziałania footprintingowi
Moduł 03: Skanowanie sieci
- Koncepcje skanowania sieci
- Narzędzia skanowania
- Wykrywanie hostów
- Wykrywanie portów i usług
- Wykrywanie systemu operacyjnego (Banner Grabbing/OS Fingerprinting)
- Skanowanie poza IDS i zaporą sieciową
- Środki zaradcze dla skanowania sieci
Moduł 04: Wyliczanie
- Koncepcje wyliczania
- Wyliczanie NetBIOS
- Wyliczanie SNMP
- Wyliczanie LDAP
- Wyliczanie NTP i NFS
- Wyliczanie SMTP i DNS
- Inne techniki wyliczania
- Środki zaradcze dla enumeracji
Moduł 05: Analiza podatności
- Koncepcje oceny podatności
- Klasyfikacja podatności i typy oceny
- Narzędzia oceny podatności
- Raporty z oceny podatności
Moduł 06: Hakowanie systemów
- Zdobywanie Access
- Zwiększanie uprawnień
- Utrzymanie Access
- Czyszczenie logów
Moduł 07: Zagrożenia złośliwym oprogramowaniem
- Koncepcje złośliwego oprogramowania
- Koncepcje APT
- Koncepcje trojanów
- Koncepcje wirusów i robaków
- Koncepcje bezplikowego złośliwego oprogramowania
- Analiza złośliwego oprogramowania
- Środki zaradcze przeciwko złośliwemu oprogramowaniu
- Oprogramowanie chroniące przed złośliwym oprogramowaniem
Moduł 08: Sniffing
- Koncepcje sniffingu
- Techniki sniffingu: Ataki MAC
- Technika sniffingu: Ataki DHCP
- Technika Sniffingu: Zatruwanie ARP
- Technika podsłuchiwania: Ataki spoofingowe
- Technika podsłuchiwania: Zatruwanie DNS
- Narzędzia do podsłuchiwania
- Środki zaradcze przeciwko podsłuchiwaniu
Moduł 09: Inżynieria społeczna
- Koncepcje inżynierii społecznej
- Techniki inżynierii społecznej
- Zagrożenia wewnętrzne
- Podszywanie się na portalach społecznościowych Networking
- Kradzież tożsamości
- Środki zaradcze inżynierii społecznej
Moduł 10: Odmowa usługi
- Koncepcje DoS/DDoS
- Botnety
- Techniki ataków DoS/DDoS
- Studium przypadku DDoS
- Środki przeciwdziałania atakom DoS/DDoS
Moduł 11: Przejęcie sesji
- Koncepcje przejęcia sesji
- Porwanie sesji na poziomie aplikacji
- Porwanie sesji na poziomie sieci
- Narzędzia przechwytywania sesji
- Środki zaradcze związane z przejęciem sesji
Moduł 12: Omijanie systemów IDS, zapór sieciowych i honeypotów
- Pojęcia IDS, IPS, Firewall i Honeypot
- Rozwiązania IDS, IPS, Firewall i Honeypot
- Omijanie systemów IDS
- Omijanie zapór sieciowych
- Omijanie zabezpieczeń NAC i punktów końcowych
- Narzędzia do omijania systemów IDS i zapór sieciowych
- Wykrywanie honeypotów
- Środki zaradcze przeciwko unikaniu IDS/Firewall
Moduł 13: Hakowanie Web Server
- Koncepcje Web Server
- Ataki Web Server
- Metodologia ataków Web Server
- Środki przeciwdziałania atakom Web Server
- Patch Management
Moduł 14: Hakowanie aplikacji internetowych
- Koncepcje aplikacji internetowych
- Zagrożenia związane z aplikacjami sieciowymi
- Metodologia hakowania aplikacji internetowych
- Web API, Webhooks i Web Shell
- Bezpieczeństwo aplikacji internetowych
Moduł 15: SQL Wstrzykiwanie
- Koncepcje SQL Injection
- Rodzaje SQL Injection
- Metodologia wstrzykiwania SQL
- Narzędzia wstrzykiwania SQL
- Techniki unikania
- Środki zaradcze SQL
Moduł 16: Hakowanie sieci bezprzewodowych
- Koncepcje sieci bezprzewodowych
- Szyfrowanie sieci bezprzewodowych
- Zagrożenia sieci bezprzewodowych
- Metodologia hakowania sieci bezprzewodowych
- Narzędzia do hakowania sieci bezprzewodowych
- Hakowanie Bluetooth
- Środki przeciwdziałania atakom bezprzewodowym
- Narzędzia bezpieczeństwa sieci bezprzewodowych
Moduł 17: Hakowanie platform mobilnych
- Wektory ataków na platformy mobilne
- Hakowanie Android System operacyjny
- Hakowanie iOS
- Urządzenie mobilne Management
- Wytyczne i narzędzia dotyczące bezpieczeństwa mobilnego
Moduł 18: Hakowanie IoT i OT
- Hakowanie IoT
- Koncepcje IoT
- Ataki IoT
- Metodologia hakowania IoT
- Środki przeciwdziałania atakom IoT
- Hakowanie OT
- Koncepcje OT
- Ataki OT
- Metodologia hakowania OT
- Środki przeciwdziałania atakom OT
Moduł 19: Cloud Computing
- Cloud Computing Koncepcje
- Technologia kontenerowa
- Serverless Computing
- Cloud Computing Zagrożenia
- Hakowanie w chmurze
- Bezpieczeństwo w chmurze
Moduł 20: Kryptografia
- Koncepcje kryptografii
- Algorytmy szyfrowania
- Narzędzia kryptograficzne
- Infrastruktura klucza publicznego (PKI)
- [Szyfrowanie
- Szyfrowanie dysków
- Kryptoanaliza
- Środki przeciwdziałania atakom kryptograficznym