EC-Council Certified Ethical Hacking (CEH)

 

Course Overview

Сертифицированный этический хакер - это специалист, обычно работающий в среде красной команды, сосредоточенный на атаках компьютерных систем и получении доступа к сетям, приложениям, базам данных и другим важным данным в защищенных системах. CEH понимает стратегии атак, использование творческих векторов атак и имитирует навыки и творческий потенциал злонамеренных хакеров. В отличие от злоумышленников и злоумышленников, сертифицированные этические хакеры действуют с разрешения владельцев системы и принимают все меры предосторожности, чтобы гарантировать конфиденциальность результатов. Исследователи Bug Bounty - это опытные хакеры с этической точки зрения, которые используют свои навыки атак для обнаружения уязвимостей в системах.

Кому следует посетить

  • Аналитик по информационной безопасности / Администратор
  • Информационное обеспечение (IA) Сотрудник службы безопасности
  • Менеджер / Специалист по информационной безопасности
  • Инженер / менеджер по безопасности информационных систем
  • Специалисты / сотрудники по информационной безопасности
  • Информационная безопасность / ИТ-аудиторы
  • Аналитик рисков / угроз / уязвимостей
  • Системные администраторы
  • Сетевые администраторы и инженеры

Предварительные требования

Чтобы иметь право оспаривать сертификационный экзамен EC-Council CEH, у кандидата есть два варианта:

1. Посетите официальный тренинг по сетевой безопасности, проводимый Советом ЕС:

Если кандидат прошел официальное обучение EC-Council либо в Аккредитованном учебном центре, через платформу iClass, либо в утвержденном академическом учреждении, кандидат имеет право оспорить соответствующий экзамен EC-Council без прохождения процесса подачи заявки.

2. Попытка сдать экзамен без официального обучения Совета ЕС:

Чтобы быть допущенным к сдаче экзамена EC-Council CEH без прохождения официального обучения сетевой безопасности, кандидат должен иметь не менее 2 лет опыта работы в области информационной безопасности. Если кандидат имеет необходимый опыт работы, он может подать заявку на участие в программе вместе со 100 долл. США - невозмещаемым взносом.

Цели курса

  • Ключевые проблемы включают пресечение мира информационной безопасности, этический взлом, меры контроля информационной безопасности, законы и стандарты.
  • Выполнение отслеживание следов и разведка с использованием новейших методов и инструментов отслеживания следов в качестве критически важного этапа перед атакой, необходимого для этичного взлома.
  • Методы сетевого сканирования и меры противодействия сканированию.
  • Методы подсчета и контрмеры при подсчете.
  • Анализ уязвимостей для выявления лазеек в безопасности в сети, коммуникационной инфраструктуре и конечных системах целевой организации.
  • Методология взлома системы, стеганография, атаки стеганализа и покрытие путей для обнаружения уязвимостей системы и сети.
  • Различные типы вредоносных программ (трояны, вирусы, черви и т. Д.), Системный аудит на предмет атак вредоносного ПО, анализ вредоносных программ и меры противодействия.
  • Методы перехвата пакетов для обнаружения сетевых уязвимостей и контрмеры для защиты от перехвата.
  • Методы социальной инженерии и способы выявления атак с целью проверки уязвимостей человеческого уровня и предложения контрмер социальной инженерии.
  • Методы и инструменты DoS / DDoS-атак для аудита цели и противодействия DoS / DDoS-атакам.
  • Методы захвата сеанса для обнаружения управления сеансом на сетевом уровне, аутентификации / авторизации, криптографических уязвимостей и контрмер. Атаки на веб-сервер и комплексная методология атак для аудита уязвимостей на веб-сервере инфраструктура и меры противодействия.
  • Атаки на веб-приложения и комплексная методология взлома веб-приложений для аудита уязвимостей веб-приложений и мер противодействия.
  • Методы атак с использованием SQL-инъекций, средства обнаружения инъекций для обнаружения попыток SQL-инъекций и меры противодействия.
  • Беспроводное шифрование, методология беспроводного взлома, инструменты беспроводного взлома и инструменты безопасности Wi-Fi.
  • Вектор атак на мобильные платформы, использование уязвимостей Android, а также рекомендации и инструменты для обеспечения безопасности мобильных устройств.
  • Брандмауэр, IDS и методы обхода приманок, инструменты и методы обхода для проверки периметра сети на наличие слабых мест и контрмер.
  • Концепции облачных вычислений (технология контейнеров, бессерверные вычисления), различные угрозы / атаки, а также методы и инструменты безопасности.
  • Тестирование на проникновение, аудит безопасности, оценка уязвимостей и дорожная карта тестирования на проникновение.
  • Угрозы для платформ IoT и OT и узнайте, как надежно защитить устройства IoT и OT.
  • Криптографические шифры, инфраструктура открытых ключей (PKI), криптографические атаки и инструменты криптоанализа.

Содержание курса

Сертификат Certified Ethical Hacker (CEH) является наиболее надежным сертификатом и достижением в области этического взлома, рекомендованным работодателями во всем мире. Это наиболее востребованный сертификат информационной безопасности, который представляет собой одну из самых быстрорастущих кибер-учетных данных, необходимых для критически важной инфраструктуры и поставщиков основных услуг. С момента появления CEH в 2003 году он признан стандартом в сообществе информационной безопасности. CEH v11 продолжает знакомить с новейшими техниками взлома и самыми передовыми инструментами взлома и эксплойтами, используемыми сегодня хакерами и профессионалами в области информационной безопасности. Пять этапов этического взлома и изначальная основная миссия CEH остаются актуальными и актуальными и сегодня: «Чтобы победить хакера, нужно думать как хакер».

CEH обеспечивает глубокое понимание этапов этического взлома, различных векторов атак и превентивных контрмер. Он научит вас, как хакеры думают и действуют злонамеренно, чтобы у вас было больше возможностей для настройки инфраструктуры безопасности и защиты от будущих атак. Понимание слабых мест и уязвимостей системы помогает организациям усилить меры безопасности системы, чтобы минимизировать риск инцидента.

CEH был построен для включения практической среды и систематического процесса во все области и методологии этического взлома, что дает вам возможность работать над доказательством необходимых знаний и навыков, необходимых для выполнения работы этичного хакера. Вы столкнетесь с совершенно иной позицией в отношении обязанностей и мер, необходимых для обеспечения безопасности.

В своей 11-й версии CEH продолжает развиваться с использованием новейших операционных систем, инструментов, тактик, эксплойтов и технологий. Вот некоторые важные обновления CEH v11:

  • Включение ОС Parrot Security
    По сравнению с Kali Linux, Parrot Security OS обеспечивает лучшую производительность на ноутбуках и машинах с низким энергопотреблением, предлагая при этом интуитивно понятный внешний вид с большим хранилищем общих инструментов.
  • Переназначен в NIST / NICE Framework
    CEH v11 строго сопоставлен с важными специальными областями в рамках категории ролей Protect and Defend (PR) структуры NIST / NICE, перекрывающейся с другими рабочими ролями, включая Analyze (AN) и Securely Provision (SP).
  • Улучшенная облачная безопасность, модули IoT и OT
    CEH v11 охватывает обновленные модули Cloud и IoT для включения контейнерных технологий CSP (например, Docker, Kubernetes), угроз облачных вычислений и ряда инструментов взлома IoT (например, Shikra, Bus Pirate, Facedancer21 и др.). Это критически важно, поскольку мир движется к более широкому и глубокому внедрению облачных технологий.
  • Облачные угрозы
    Поскольку к 2022 году объем облачной индустрии оценивается в 354 миллиарда долларов, предприятиям сложно ограничить частоту инцидентов кражи данных из-за неправильно настроенных облачных сред. Только с января по апрель 2020 года количество облачных атак выросло на 630%. Узнайте, как предотвращать, выявлять и реагировать на атаки из облака с помощью CEH v11.
  • Угрозы Интернета вещей
    Согласно рыночным отчетам ожидается, что к 2023 году количество подключенных к Интернету вещей устройств во всем мире достигнет 43 миллиардов. Чтобы поддержать это быстрое расширение, известные игроки Интернета, включая Amazon Web Services, Google, Microsoft, быстро переходят на частные облачные сервисы. , создавая сложности в экосистемах Интернета вещей. Научитесь бороться с атаками на основе Интернета вещей с помощью курса CEH v11, который охватывает новейшие инструменты взлома Интернета вещей, такие как Shikra, Bus Pirate, Facedancer21 и многие другие.
  • Операционные технологии (OT} атаки
    В прошлом году количество инцидентов, связанных с ОТ, увеличилось на 2000%. Вы можете получить опыт в OT, IT и IIoT (промышленном IoT) для защиты критически важных корпоративных развертываний OT / IoT. Чтобы изучить продвинутые навыки OT, CEH охватывает концепции OT, такие как ICS, SCADA и PLC, различные проблемы OT, методологию взлома OT, инструменты, протоколы связи сети OT, такие как Modbus, Profinet, HART-IP, SOAP. , CANopen, DeviceNet, Zigbee, Profibus и т. Д., А также получение удаленного доступа по протоколу DNP3.
  • Анализ современного вредоносного ПО
    CEH v11 теперь включает новейшие методы анализа вредоносных программ для программ-вымогателей, банковских и финансовых вредоносных программ, бот-сетей Интернета вещей, анализа вредоносных программ OT, вредоносных программ для Android и многого другого!
  • Покрытие новейших угроз - бесфайловое вредоносное ПО
    По мере того как сообщество специалистов по безопасности наблюдало рост числа бесфайловых атак, оно начало выражать озабоченность по поводу атак безфайловых вредоносных программ. Поскольку бесфайловые вредоносные программы являются относительно новой формой атаки вредоносных программ, организациям трудно обнаружить их с помощью решений для обеспечения безопасности конечных точек. С помощью CEH v11 вы теперь можете изучить различные методы безфайлового вредоносного ПО с соответствующими стратегиями защиты, поскольку в курсе основное внимание уделяется таксономии угроз безфайлового вредоносного ПО и обфускации бесфайлового вредоносного ПО. Методы обхода антивируса, запуск бесфайловых вредоносных программ с помощью внедрения сценариев, запуск бесфайловых вредоносных программ с помощью фишинга и т. д.
  • Новые конструкции лабораторий и операционные системы Эта последняя итерация CEH v11 включает новые операционные системы, в том числе Windows Server 2019, Windows Server 2016 и Windows 10, настроенные с контроллером домена, брандмауэрами и уязвимыми веб-приложениями для отработки и улучшения навыков взлома.
  • Увеличенное время лабораторной работы и практическая направленность
    Более 50% курса CEH v11 посвящено практическим навыкам в реальных условиях в лабораториях Совета ЕС. EC-Council лидирует в этом аспекте отрасли.
  • Самая полная в отрасли библиотека инструментов
    Курс CEH v11 включает библиотеку новейших инструментов, необходимых специалистам в области безопасности и пентестерам по всему миру.

BREAK-THE-CODE Challenge!

  • BTC выводит геймификацию на новый уровень, наполненный 24 невероятными хакерскими испытаниями (на стероидах!) На 4 уровнях сложности, охватывающих 18 векторов атаки, включая 10 лучших по OWASP!
  • Охватывает уязвимости, начиная от базового межсайтового скрипта до расширенного многоуровневого поворота, в конечном итоге предоставляя доступ ко всему серверу.
  • Учащиеся должны обладать различными навыками и процедурами, чтобы улавливать признаки каждой уязвимости на разных уровнях.
  • Поставляется с интерактивным пользовательским интерфейсом, к которому учащиеся подключаются через VPN для доступа к приложениям.
  • Содержит динамическую систему подсчета очков, отслеживающую повышение уровня учащегося, а конкуренты наблюдают за этим на панели управления портала.

Цены & Delivery methods

Classroom training

Длительность
5 дней

Цена
  • Украина: 3 950,– €

Даты и регистрация

В настоящее время расписание на курс отсутствует