Plan Szkolenia

Moduł 01: Wprowadzenie do etycznego hakowania

Moduł 02: Rozpoznanie i zbieranie informacji (footprinting and reconnaissance)

Moduł 03: Skanowanie sieci

Moduł 04: Wyliczanie (enumeration)

Moduł 05: Analiza podatności

Moduł 06: Hakowanie systemów

Moduł 07: Zagrożenia złośliwego oprogramowania (malware threats)

Moduł 08: Sniffing

Moduł 09: Inżynieria społeczna

Moduł 10: Odmowa usługi (denial-of-service)

Moduł 11: Przechwytywanie sesji (session hijacking)

Moduł 12: Unikanie IDS, Firewalls, i pułapek (honeypots)

Moduł 13: Hakowanie serwerów web

Moduł 14: Hakowanie aplikacji web

Moduł 15: Iniekcja SQL (SQL injection)

Moduł 16: Hakowanie sieci bezprzewodowych

Moduł 17: Hakowanie platform mobilnych

Moduł 18: Hakowanie IoT i OT

Moduł 19: Obliczenia w chmurze (cloud computing)

Moduł 20: Kryptografia

W cenie szkolenia zawiera się pakiet CEH v13 Elite, który obejmuje materiały szkoleniowe, kupon egzaminacyjny, dostęp do biblioteki wideo i laboratoriów (na 6 miesięcy) oraz 1 dodatkową próbę przejścia egzaminu.

Wymagania

Co jest nowego w CEH wersja 13?

  • Wspierane sztuczną inteligencją - Pierwsza na świecie certyfikacja etycznego hakowania, która wykorzystuje moc sztucznej inteligencji.
  • Praktyczne doświadczenia - Poćwicz swoje umiejętności w realnych scenariuszach poprzez praktyczne laboratoria, gdzie ćwiczysz wektory ataku i opanowujesz zaawansowane narzędzia hakowania.
  • Większa efektywność - Dowiedz się technik napędzanych sztuczną inteligencją, które zwiększają efektywność w cyberobronie o 40% i upraszczają Twoje przepływy pracy.
  • Zawartość programu uaktualniona i rozbudowana - Opanuj najnowsze zaawansowane techniki ataków, trendy i kontrmiary.
  • Podwójne zyski produktywności - Zaawansowana Wykrywanie Zagrożeń, Wzmocnione Podejmowanie Decyzji, Adaptacyjne Uczenie, Wzmocniona Generacja Raportów i Automatyzacja Powtarzalnych Zadań.
  • Umiejętności praktyczne, udowodniona kompetencja - Bierz udział w miesięcznych globalnych konkurencjach hakerek, rywalizuj ze swoimi kolegami i zdobywaj miejsca na liście rankingowej.

Wymagania wstępne

  • Zrozumienie systemów operacyjnych Windows i Linux
  • Podstawowe doświadczenie z cyberbezpieczeństwem i IT

Publiczność

  • Specjalista ds. audytu bezpieczeństwa informacji na poziomie średnim
  • Audytor cyberbezpieczeństwa
  • Administrator zabezpieczeń
  • Administrator zabezpieczeń IT
  • Analista bezpieczeństwa informacji 1
  • Administrator zabezpieczeń Infosec
  • Analityk cyberbezpieczeństwa poziom 1, poziom 2 i poziom 3
  • Inżynier bezpieczeństwa sieci
  • Analista zabezpieczeń SOC
  • Inżynier sieci
  • Seniorowy konsultant ds. zabezpieczeń
  • Menedżer ds. bezpieczeństwa informacji
  • Seniorowy analityk SOC
  • Architekt rozwiązań
  • Konsultant cyberbezpieczeństwa
  • Analityk obrony cyfrowej
  • Analityk oceny podatności
  • Analityk ostrzegawczy
  • Analityk źródłowy
  • Analityk odpowiedzi na incydenty obrony cyfrowej
  • Specjalista ds. badań i rozwoju
  • Seniorowy analityk zabezpieczeń w chmurze
  • Zarządzanie ryzykiem trzecich stron
  • Analityk łowcy zagrożeń
  • Tester penetracyjny
  • Menedżer dostawy cyfrowej
  • Ryzyko bezpieczeństwa aplikacji
  • Specjalista ds. modelowania zagrożeń
  • Testowanie penetracyjne aplikacji web
  • Zarządzanie podatnościami SAP - Doradca ds. dostawy rozwiązań
  • Etyczny hacker
  • Analityk zagrożeń w systemie SIEM
  • Inżynier / Menedżer ds. zabezpieczeń produktu
  • Inżynier zabezpieczeń punktu końcowego
  • Nauczyciel cyberbezpieczeństwa
  • Specjalista ds. zespołów czerwonych
  • Oficer ochrony danych i prywatności
  • Inżynier SOAR
  • Inżynier zabezpieczeń sztucznej inteligencji
  • Seniorowy inżynier IAM
  • Doradca ds. bezpieczeństwa PCI
  • Analityk eksploatacji (EA)
  • Inżynier / Analityk rozwiązań Zero Trust
  • Inżynier kryptograficzny
  • Inżynier zabezpieczeń AI/ML
  • Specjalista ds. zabezpieczeń uczenia maszynowego
  • Tester penetracyjny AI
  • Konsultant ds. zabezpieczeń AI/ML
  • Konsultant ds. zabezpieczeń kryptograficznych
 35 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie