Plan Szkolenia

Moduł 01: Wprowadzenie do etycznego hakowania

Moduł 02: Footprinting i rekonesans

Moduł 03: Skanowanie sieci

Moduł 04: Wyliczanie

Moduł 05: Analiza podatności

Moduł 06: Hakowanie systemów

Moduł 07: Zagrożenia związane ze złośliwym oprogramowaniem

Moduł 08: Sniffing

Moduł 09: Inżynieria społeczna

Moduł 10: Odmowa usługi

Moduł 11: Przejmowanie sesji

Moduł 12: Omijanie systemów IDS, zapór ogniowych i honeypotów

Moduł 13: Hakowanie Web Server

Moduł 14: Hakowanie aplikacji internetowych

Moduł 15: Wstrzykiwanie SQL

Moduł 16: Hakowanie sieci bezprzewodowych

Moduł 17: Hakowanie platform mobilnych

Moduł 18: Hakowanie IoT i OT

Moduł 19: Cloud Computing

Moduł 20: Kryptografia

W cenę szkolenia wliczony jest pakiet CEH v13 Elite, który obejmuje materiały szkoleniowe, voucher na egzamin, dostęp do biblioteki wideo i laboratoriów (przez 6 miesięcy) oraz 1 dodatkowe podejście do egzaminu.

Wymagania

Co nowego w CEH w wersji 13?

  • Oparty na sztucznej intelig encji - pierwszy na świecie certyfikat etycznego hakowania wykorzystujący moc sztucznej inteligencji.
  • Praktyczne doświadczenie - doskonal swoje umiejętności w rzeczywistych scenariuszach dzięki praktycznym laboratoriom, w których ćwiczysz wektory ataków i opanowujesz zaawansowane narzędzia hakerskie.
  • Większa wydajność - poznaj techniki oparte na sztucznej inteligencji, aby zwiększyć wydajność o 40% w cyberobronie i usprawnić przepływ pracy.
  • Bogaty, zaktualizowany program nauczania - opanuj najnowsze zaawansowane techniki ataków, trendy i środki zaradcze.
  • 2-krotny wzrost produktywności - zaawansowane wykrywanie zagrożeń, ulepszone podejmowanie decyzji, adaptacyjne uczenie się, ulepszone raportowanie i automatyzacja powtarzalnych zadań.
  • Prawdziwe umiejętności, udowodnione mistrzostwo - Bierz udział w comiesięcznych globalnych konkursach hakerskich, rywalizuj z rówieśnikami i awansuj do tabeli liderów.

Wymagania wstępne

  • Znajomość systemów operacyjnych Windows i Linux
  • Podstawowe doświadczenie z cyberbezpieczeństwem i IT

Uczestnicy

  • Audytor bezpieczeństwa informacji średniego szczebla
  • Audytor cyberbezpieczeństwa
  • Administrator bezpieczeństwa
  • Administrator bezpieczeństwa IT
  • Analityk bezpieczeństwa informacji 1
  • Administrator bezpieczeństwa infosec
  • Analityk cyberbezpieczeństwa poziom 1, poziom 2 i poziom 3
  • [Inżynier
  • Analityk bezpieczeństwa SOC
  • Inżynier sieci
  • Starszy konsultant ds. bezpieczeństwa
  • Kierownik ds. bezpieczeństwa informacji
  • Starszy analityk SOC
  • Architekt rozwiązań
  • Konsultant ds. cyberbezpieczeństwa
  • Analityk ds. cyberobrony
  • Analityk oceny podatności
  • Analityk ostrzeżeń
  • Analityk wszystkich źródeł
  • Specjalista ds. reagowania na incydenty cyberobrony
  • Specjalista ds. badań i rozwoju
  • Starszy Cloud Security analityk
  • Strona trzecia Risk Management
  • Analityk ds. polowań na zagrożenia
  • Tester penetracji
  • Kierownik ds. cyberbezpieczeństwa
  • Application Security Ryzyko
  • Specjalista ds. modelowania zagrożeń
  • Web Application Penetration Testing
  • SAP Podatność Management - Doradca ds. dostarczania rozwiązań
  • Etyczny haker
  • Specjalista ds. reagowania na zagrożenia SIEM
  • Inżynier/menedżer ds. bezpieczeństwa produktów
  • Inżynier ds. bezpieczeństwa punktów końcowych
  • Instruktor ds. cyberbezpieczeństwa
  • Specjalista Red Team
  • Specjalista ds. bezpieczeństwa Data Protection i prywatności
  • Inżynier SOAR
  • Inżynier ds. bezpieczeństwa AI
  • Starszy inżynier IAM
  • Doradca ds. bezpieczeństwa PCI
  • Analityk exploitów (EA)
  • Inżynier/analityk rozwiązań Zero Trust
  • Inżynier graficzny Crypto
  • Inżynier ds. bezpieczeństwa AI/ML
  • Specjalista ds. bezpieczeństwa Machine Learning
  • Tester penetracji AI
  • Konsultant ds. bezpieczeństwa AI/ML
  • Konsultant ds. bezpieczeństwa Crypto
 35 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie