Plan Szkolenia
Moduł 01: Wprowadzenie do etycznego hackingu
Moduł 02: Footprinting i rozpoznanie
Moduł 03: Skanowanie sieci
Moduł 04: Enumeracja
Moduł 05: Analiza luk w zabezpieczeniach
Moduł 06: Hakowanie systemów
Moduł 07: Zagrożenia związane ze złośliwym oprogramowaniem
Moduł 08: Przechwytywanie pakietów (Sniffing)
Moduł 09: Inżynieria społeczna
Moduł 10: Ataki typu Denial-of-Service
Moduł 11: Przejęcie sesji
Moduł 12: Omijanie IDS, Firewalls i honeypoty
Moduł 13: Hakowanie serwerów webowych
Moduł 14: Hakowanie aplikacji webowych
Moduł 15: Wstrzykiwanie SQL
Moduł 16: Hakowanie sieci bezprzewodowych
Moduł 17: Hakowanie platform mobilnych
Moduł 18: Hakowanie IoT i OT
Moduł 19: Chmura obliczeniowa
Moduł 20: Kryptografia
W cenie szkolenia znajduje się pakiet CEH v13 Elite, który obejmuje materiały szkoleniowe, voucher na egzamin, dostęp do biblioteki wideo i laboratoriów (na 6 miesięcy) oraz 1 dodatkową próbę egzaminu.
Wymagania
Co nowego w wersji CEH 13?
- Napędzane sztuczną inteligencją - Pierwsza na świecie certyfikacja etycznego hackingu wykorzystująca potencjał sztucznej inteligencji.
- Doświadczenie praktyczne - Doskonal swoje umiejętności w rzeczywistych scenariuszach poprzez laboratoria praktyczne, w których ćwiczysz wektory ataków i opanowujesz zaawansowane narzędzia hakerskie.
- Większa wydajność - Naucz się technik opartych na sztucznej inteligencji, aby zwiększyć efektywność o 40% w obronie cybernetycznej i usprawnić swój przepływ pracy.
- Mocno wypełniony, zaktualizowany program nauczania - Opanuj najnowsze zaawansowane techniki ataków, trendy i środki zaradcze.
- Podwojenie produktywności - Zaawansowane wykrywanie zagrożeń, lepsze podejmowanie decyzji, adaptacyjne uczenie się, ulepszone raportowanie i automatyzacja powtarzalnych zadań.
- Umiejętności praktyczne, potwierdzone mistrzostwo - Weź udział w miesięcznych globalnych konkursach hakerskich, rywalizuj z rówieśnikami i zdobądź miejsce w rankingu.
Wymagania wstępne
- Zrozumienie systemów operacyjnych Windows i Linux
- Podstawowe doświadczenie w dziedzinie cyberbezpieczeństwa i IT
Grupa docelowa
- Średniozaawansowany audytor bezpieczeństwa informacji
- Audytor cyberbezpieczeństwa
- Administrator bezpieczeństwa
- Administrator IT ds. bezpieczeństwa
- Analityk bezpieczeństwa informacji poziom 1
- Administrator bezpieczeństwa informacji
- Analityk cyberbezpieczeństwa poziom 1, poziom 2 i poziom 3
- Inżynier bezpieczeństwa sieciowego
- Analityk bezpieczeństwa SOC
- Inżynier sieciowy
- Starszy konsultant ds. bezpieczeństwa
- Kierownik ds. bezpieczeństwa informacji
- Starszy analityk SOC
- Architekt rozwiązań
- Konsultant ds. cyberbezpieczeństwa
- Analityk obrony cybernetycznej
- Analityk oceny luk w zabezpieczeniach
- Analityk ostrzeżeń
- Analityk wszechstronny
- Responder incydentów obrony cybernetycznej
- Specjalista ds. badań i rozwoju
- Starszy analityk bezpieczeństwa chmury
- Zarządzanie ryzykiem związanym z podmiotami trzecimi
- Analityk polowania na zagrożenia
- Tester penetracyjny
- Kierownik ds. dostarczania rozwiązań cybernetycznych
- Ryzyko bezpieczeństwa aplikacji
- Specjalista modelowania zagrożeń
- Testy penetracyjne aplikacji webowych
- Zarządzanie lukami w zabezpieczeniach SAP - Doradca ds. dostarczania rozwiązań
- Etyczny haker
- Responder zagrożeń SIEM
- Inżynier/Menadżer bezpieczeństwa produktu
- Inżynier bezpieczeństwa punktów końcowych
- Instruktor cyberbezpieczeństwa
- Specjalista zespołu Red Team
- Oficer ds. ochrony danych i prywatności
- Inżynier SOAR
- Inżynier bezpieczeństwa AI
- Starszy inżynier IAM
- Doradca ds. bezpieczeństwa PCI
- Analityk eksploatacji (EA)
- Inżynier/Analityk rozwiązań Zero Trust
- Inżynier kryptografii
- Inżynier bezpieczeństwa AI/ML
- Specjalista bezpieczeństwa uczenia maszynowego
- Tester penetracyjny AI
- Konsultant ds. bezpieczeństwa AI/ML
- Konsultant ds. bezpieczeństwa kryptograficznego
Opinie uczestników (1)
Wspomniano naprawdę wiele dodatkowych narzędzi i przykłady z życia rzeczywistego z doświadczenia Manego.
Tamas Adam - Ericsson
Szkolenie - Certified Ethical Hacker CEH v.13 AI
Przetłumaczone przez sztuczną inteligencję