Certified Ethical Hacker Consultant – CEH

Corso
In aula
4 mesi
3200 €

Descrizione

Il programma Certified Ethical Hacker Consultant – CEH  è il corso di hacking più completo al mondo per aiutare i professionisti della sicurezza delle informazioni a cogliere i fondamenti dell'hacking etico. Il corso ti aiuta a diventare un professionista che tenta sistematicamente di ispezionare le infrastrutture di rete con il consenso del suo proprietario per trovare vulnerabilità di sicurezza che un hacker malintenzionato potrebbe potenzialmente sfruttare. Il corso ti aiuta a valutare la posizione di sicurezza di un'organizzazione identificando le vulnerabilità nella rete e nell'infrastruttura del sistema per determinare se è possibile un accesso non autorizzato.


Ma chi è esattamente un Certified Ethical Hacker Consultant?

Un hacker etico certificato è uno specialista che lavora tipicamente in un ambiente di squadra rossa, concentrato sull'attacco ai sistemi informatici e l'accesso a reti, applicazioni, database e altri dati critici su sistemi protetti. Un EH comprende le strategie di attacco, l'uso della creatività vettori di attacco e imita le capacità e la creatività degli hacker malintenzionati. A differenza degli hacker dannosi e attori, gli hacker etici operano con il permesso dei proprietari del sistema e prendono tutte le precauzioni per garantire che i risultati rimangano riservati. I ricercatori di bug bounty sono esperti hacker etici che usano le loro capacità di attacco per scoprire le vulnerabilità nei sistemi.

La credenziale Certified Ethical Hacker (CEH) di EC-Council è la certificazione di hacking etico più affidabile e risultati consigliati dai datori di lavoro a livello globale. È l'informazione più desiderata certificazione di sicurezza e rappresenta una delle credenziali informatiche in più rapida crescita richieste da infrastrutture critiche e fornitori di servizi essenziali. Dall'introduzione di CEH nel 2003, esso è riconosciuto come uno standard nella comunità della sicurezza delle informazioni. Il corso per conseguire la CEH di EC-Council continua ad introdurre le ultime tecniche di hacking e gli strumenti di hacking e gli exploit più avanzati utilizzati dagli hacker e dai professionisti della sicurezza informatica oggi. Le cinque fasi dell'hacking etico e la missione principale originale di CEH rimane valida e rilevante oggi: "Per battere un hacker, è necessario pensa come un hacker."

Il corso fornisce una comprensione approfondita delle fasi di hacking etico, vari vettori di attacco e contromisure preventive. Ti insegnerà come gli hacker pensano e agiscono in modo malizioso in questo modo sarai in una posizione migliore per configurare la tua infrastruttura di sicurezza e difendere attacchi futuri.

Comprendere i punti deboli e le vulnerabilità del sistema aiuta le organizzazioni a rafforzare il proprio controlli di sicurezza del sistema per ridurre al minimo il rischio di incidenti. CEH è stato creato per incorporare un ambiente pratico e un processo sistematico in tutti dominio e metodologia dell'hacking etico, dandoti l'opportunità di lavorare per provare le conoscenze e le abilità richieste per svolgere il lavoro di un hacker etico. Sarai esposto a un atteggiamento completamente diverso rispetto alle responsabilità e alle misure necessarie essere al sicuro.


Obiettivi

Da questo Corso Imparerai:

    I problemi chiave come: l'afflizione di mondo della sicurezza delle informazioni, pirateria etica informatica, controlli di sicurezza delle informazioni, leggi e standard.
    Eseguire il footprint e ricognizione utilizzando le ultime novità tecniche e strumenti di impronta come una fase critica pre-attacco richiesta in hacking etico.
    Tecniche di scansione in rete e contromisure di scansione.
    Tecniche di enumerazione e contromisure di enumerazione.
    Analisi delle vulnerabilità per identificare la sicurezza scappatoie nell'organizzazione target rete, infrastruttura di comunicazione, e sistemi finali.
    Metodologia di hacking del sistema, steganografia, attacchi di steganalisi, e coprire le tracce per scoprire il sistema e vulnerabilità di rete.
    Diversi tipi di malware (Trojan, Virus, worm, ecc.), Controllo del sistema per attacchi di malware, analisi di malware e contromisure.
    Tecniche di packet sniffing per scoprire le vulnerabilità di rete e contromisure per difendere lo sniffing.
    Tecniche di ingegneria sociale e come per identificare gli attacchi di furto per controllare le vulnerabilità a livello umano e suggerire social contromisure ingegneristiche.
    Tecniche di attacco DoS/DDoS e strumenti per controllare un target e DoS / DDoS contromisure.
    Tecniche di dirottamento di sessione da scoprire gestione delle sessioni a livello di rete, autenticazione / autorizzazione, debolezze crittografiche e contromisure.
    Attacchi al server Web e a metodologia di attacco completa per controllare le vulnerabilità nel server web infrastrutture e contromisure.
    Attacchi alle applicazioni Web e hacking completo di applicazioni web metodologia per controllare le vulnerabilità in applicazioni web e contromisure.
    Tecniche di attacco SQL injection, injection strumenti di rilevamento per rilevare l'iniezione di SQL tentativi e contromisure.
    Crittografia wireless, hacking wireless metodologia, strumenti di hacking wireless e Strumenti di sicurezza Wi-Fi.
    Vettore di attacco alla piattaforma mobile, Android sfruttamento delle vulnerabilità e dispositivi mobili linee guida e strumenti per la sicurezza.
    Firewall, IDS ed evasione honeypot tecniche, strumenti di evasione e tecniche per controllare un perimetro di rete per debolezze e contromisure.
    Concetti di cloud computing (Container tecnologia, elaborazione senza server), varie minacce / attacchi e sicurezza tecniche e strumenti.
    Penetration test, audit di sicurezza, valutazione della vulnerabilità e roadmap dei test di penetrazione.
    Minacce alle piattaforme IoT e OT e scopri come difendere i dispositivi IoT e OT saldamente.
    Cifrari crittografici, chiave pubblica Infrastruttura (PKI), crittografia attacchi e strumenti di crittoanalisi.

Programma

Module 01 Introduction to Ethical Hacking
    Module 02 Footprinting and Reconnaissance
    Module 03 Scanning Networks
    Module 04 Enumeration
    Module 05 Vulnerability Analysis
    Module 06 System Hacking
    Module 07 Malware Threats
    Module 08 Sniffing
    Module 09 Social Engineering
    Module 10 Denial-of-Service
    Module 11 Session Hijacking
    Module 12 Evading IDS, Firewalls, and Honeypots
    Module 13 Hacking Web Servers
    Module 14 Hacking Web Applications
    Module 15 SQL Injection
    Module 16 Hacking Wireless Networks
    Module 17 Hacking Mobile Platforms
    Module 18 IoT and OT Hacking
    Module 19 Cloud Computing
    Module 20 Cryptography

Destinatari

- Analista della sicurezza delle informazioni / Amministratore
- Information Assurance (IA) Security Officer
- Responsabile della sicurezza delle informazioni / Specialist
- Ingegnere della sicurezza dei sistemi informatici / Manager
- Professionisti della sicurezza delle informazioni / Officers
- Information Security / IT Auditors
- Analista rischio / minaccia / vulnerabilità
- Amministratori di sistema
- Amministratori e ingegneri di rete

Requisiti

Non ci sono pre-requisiti di ingresso.

Il corso è aperto a tutti.

E' preferibile tuttavia una conoscenza di base su IT / cyber security e informatica

Il completamento preliminare del percorso EHA – Ethical Hacking User porterebbe un vantaggio.

Durata

4/6 mesi

Professori

DOCENTE Docente altamente qualificato e specializzato, specializzato nella materia ed inserito quotidianamente nel campo di applicazione. MATERIALE DIDATTICO - Dispense ufficiali EC-Council - Dispense elaborate direttamente dai docenti per lo svolgimento del corso - Laboratori di simulazione i-Labs ufficiali EC-Council
Campus e sedi: CYSEA - Cyber Security Academy
CYSEA Cyber Security Academy
Via Guglielmo Marconi 38 28010 Vaprio D'Agogna (Novara)
Corsi più popolari
X