Plan Szkolenia
Moduł 01: Wprowadzenie do etycznego hakowania
Moduł 02: Footprinting i rekonesans
Moduł 03: Skanowanie sieci
Moduł 04: Wyliczanie
Moduł 05: Analiza podatności
Moduł 06: Hakowanie systemów
Moduł 07: Zagrożenia związane ze złośliwym oprogramowaniem
Moduł 08: Sniffing
Moduł 09: Inżynieria społeczna
Moduł 10: Odmowa usługi
Moduł 11: Przejmowanie sesji
Moduł 12: Omijanie systemów IDS, zapór ogniowych i honeypotów
Moduł 13: Hakowanie Web Server
Moduł 14: Hakowanie aplikacji internetowych
Moduł 15: Wstrzykiwanie SQL
Moduł 16: Hakowanie sieci bezprzewodowych
Moduł 17: Hakowanie platform mobilnych
Moduł 18: Hakowanie IoT i OT
Moduł 19: Cloud Computing
Moduł 20: Kryptografia
W cenę szkolenia wliczony jest pakiet CEH v13 Elite, który obejmuje materiały szkoleniowe, voucher na egzamin, dostęp do biblioteki wideo i laboratoriów (przez 6 miesięcy) oraz 1 dodatkowe podejście do egzaminu.
Wymagania
Wymagania wstępne
- Znajomość systemów operacyjnych Windows i Linux
- Podstawowe doświadczenie w zakresie cyberbezpieczeństwa i IT
Odbiorcy
- Audytor bezpieczeństwa informacji średniego szczebla
- Audytor cyberbezpieczeństwa
- Administrator bezpieczeństwa
- Administrator bezpieczeństwa IT
- Analityk bezpieczeństwa informacji 1
- Administrator bezpieczeństwa infosec
- Analityk cyberbezpieczeństwa poziom 1, poziom 2 i poziom 3
- Inżynier Network Security
- Analityk bezpieczeństwa SOC
- Inżynier sieci
- Starszy konsultant ds. bezpieczeństwa
- Kierownik ds. bezpieczeństwa informacji
- Starszy analityk SOC
- Architekt rozwiązań
- Konsultant ds. cyberbezpieczeństwa
- Analityk ds. cyberobrony
- Analityk oceny podatności
- Analityk ostrzeżeń
- Analityk wszystkich źródeł
- Specjalista ds. reagowania na incydenty cyberobrony
- Specjalista ds. badań i rozwoju
- Starszy analityk ds. bezpieczeństwa w chmurze
- Ryzyko stron trzecich Management
- Analityk ds. polowań na zagrożenia
- Tester penetracji
- Kierownik ds. cyberbezpieczeństwa
- Ryzyko bezpieczeństwa aplikacji
- Specjalista ds. modelowania zagrożeń
- Testy penetracyjne aplikacji internetowych
- Podatność SAP Management - Doradca ds. dostarczania rozwiązań
- Etyczny haker
- Specjalista ds. reagowania na zagrożenia SIEM
- Inżynier/menedżer ds. bezpieczeństwa produktów
- Inżynier ds. bezpieczeństwa punktów końcowych
- Instruktor ds. cyberbezpieczeństwa
- Specjalista Red Team
- Specjalista ds. bezpieczeństwa Data Protection i prywatności
- Inżynier SOAR
- Inżynier ds. bezpieczeństwa AI
- Starszy inżynier IAM
- Doradca ds. bezpieczeństwa PCI
- Analityk exploitów (EA)
- Inżynier/analityk rozwiązań Zero Trust
- Inżynier ds. kryptografii
- Inżynier ds. bezpieczeństwa AI/ML
- Specjalista ds. bezpieczeństwa Machine Learning
- Tester penetracji AI
- Konsultant ds. bezpieczeństwa AI/ML
- Konsultant ds. bezpieczeństwa kryptograficznego