Plan Szkolenia

Moduł 01: Wprowadzenie do etycznego hakowania

Moduł 02: Footprinting i rekonesans

Moduł 03: Skanowanie sieci

Moduł 04: Wyliczanie

Moduł 05: Analiza podatności

Moduł 06: Hakowanie systemów

Moduł 07: Zagrożenia związane ze złośliwym oprogramowaniem

Moduł 08: Sniffing

Moduł 09: Inżynieria społeczna

Moduł 10: Odmowa usługi

Moduł 11: Przejmowanie sesji

Moduł 12: Omijanie systemów IDS, zapór ogniowych i honeypotów

Moduł 13: Hakowanie Web Server

Moduł 14: Hakowanie aplikacji internetowych

Moduł 15: Wstrzykiwanie SQL

Moduł 16: Hakowanie sieci bezprzewodowych

Moduł 17: Hakowanie platform mobilnych

Moduł 18: Hakowanie IoT i OT

Moduł 19: Cloud Computing

Moduł 20: Kryptografia

W cenę szkolenia wliczony jest pakiet CEH v13 Elite, który obejmuje materiały szkoleniowe, voucher na egzamin, dostęp do biblioteki wideo i laboratoriów (przez 6 miesięcy) oraz 1 dodatkowe podejście do egzaminu.

Wymagania

Wymagania wstępne

  • Znajomość systemów operacyjnych Windows i Linux
  • Podstawowe doświadczenie w zakresie cyberbezpieczeństwa i IT

Odbiorcy

  • Audytor bezpieczeństwa informacji średniego szczebla
  • Audytor cyberbezpieczeństwa
  • Administrator bezpieczeństwa
  • Administrator bezpieczeństwa IT
  • Analityk bezpieczeństwa informacji 1
  • Administrator bezpieczeństwa infosec
  • Analityk cyberbezpieczeństwa poziom 1, poziom 2 i poziom 3
  • Inżynier Network Security
  • Analityk bezpieczeństwa SOC
  • Inżynier sieci
  • Starszy konsultant ds. bezpieczeństwa
  • Kierownik ds. bezpieczeństwa informacji
  • Starszy analityk SOC
  • Architekt rozwiązań
  • Konsultant ds. cyberbezpieczeństwa
  • Analityk ds. cyberobrony
  • Analityk oceny podatności
  • Analityk ostrzeżeń
  • Analityk wszystkich źródeł
  • Specjalista ds. reagowania na incydenty cyberobrony
  • Specjalista ds. badań i rozwoju
  • Starszy analityk ds. bezpieczeństwa w chmurze
  • Ryzyko stron trzecich Management
  • Analityk ds. polowań na zagrożenia
  • Tester penetracji
  • Kierownik ds. cyberbezpieczeństwa
  • Ryzyko bezpieczeństwa aplikacji
  • Specjalista ds. modelowania zagrożeń
  • Testy penetracyjne aplikacji internetowych
  • Podatność SAP Management - Doradca ds. dostarczania rozwiązań
  • Etyczny haker
  • Specjalista ds. reagowania na zagrożenia SIEM
  • Inżynier/menedżer ds. bezpieczeństwa produktów
  • Inżynier ds. bezpieczeństwa punktów końcowych
  • Instruktor ds. cyberbezpieczeństwa
  • Specjalista Red Team
  • Specjalista ds. bezpieczeństwa Data Protection i prywatności
  • Inżynier SOAR
  • Inżynier ds. bezpieczeństwa AI
  • Starszy inżynier IAM
  • Doradca ds. bezpieczeństwa PCI
  • Analityk exploitów (EA)
  • Inżynier/analityk rozwiązań Zero Trust
  • Inżynier ds. kryptografii
  • Inżynier ds. bezpieczeństwa AI/ML
  • Specjalista ds. bezpieczeństwa Machine Learning
  • Tester penetracji AI
  • Konsultant ds. bezpieczeństwa AI/ML
  • Konsultant ds. bezpieczeństwa kryptograficznego
 35 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów