Bądźmy w kontakcie

Plan Szkolenia

Moduł 01: Wprowadzenie do etycznego hackingu

Moduł 02: Footprinting i rozpoznanie

Moduł 03: Skanowanie sieci

Moduł 04: Enumeracja

Moduł 05: Analiza luk w zabezpieczeniach

Moduł 06: Hakowanie systemów

Moduł 07: Zagrożenia związane ze złośliwym oprogramowaniem

Moduł 08: Przechwytywanie pakietów (Sniffing)

Moduł 09: Inżynieria społeczna

Moduł 10: Ataki typu Denial-of-Service

Moduł 11: Przejęcie sesji

Moduł 12: Omijanie IDS, Firewalls i honeypoty

Moduł 13: Hakowanie serwerów webowych

Moduł 14: Hakowanie aplikacji webowych

Moduł 15: Wstrzykiwanie SQL

Moduł 16: Hakowanie sieci bezprzewodowych

Moduł 17: Hakowanie platform mobilnych

Moduł 18: Hakowanie IoT i OT

Moduł 19: Chmura obliczeniowa

Moduł 20: Kryptografia

W cenie szkolenia znajduje się pakiet CEH v13 Elite, który obejmuje materiały szkoleniowe, voucher na egzamin, dostęp do biblioteki wideo i laboratoriów (na 6 miesięcy) oraz 1 dodatkową próbę egzaminu.

Wymagania

Co nowego w wersji CEH 13?

  • Napędzane sztuczną inteligencją - Pierwsza na świecie certyfikacja etycznego hackingu wykorzystująca potencjał sztucznej inteligencji.
  • Doświadczenie praktyczne - Doskonal swoje umiejętności w rzeczywistych scenariuszach poprzez laboratoria praktyczne, w których ćwiczysz wektory ataków i opanowujesz zaawansowane narzędzia hakerskie.
  • Większa wydajność - Naucz się technik opartych na sztucznej inteligencji, aby zwiększyć efektywność o 40% w obronie cybernetycznej i usprawnić swój przepływ pracy.
  • Mocno wypełniony, zaktualizowany program nauczania - Opanuj najnowsze zaawansowane techniki ataków, trendy i środki zaradcze.
  • Podwojenie produktywności - Zaawansowane wykrywanie zagrożeń, lepsze podejmowanie decyzji, adaptacyjne uczenie się, ulepszone raportowanie i automatyzacja powtarzalnych zadań.
  • Umiejętności praktyczne, potwierdzone mistrzostwo - Weź udział w miesięcznych globalnych konkursach hakerskich, rywalizuj z rówieśnikami i zdobądź miejsce w rankingu.

Wymagania wstępne

  • Zrozumienie systemów operacyjnych Windows i Linux
  • Podstawowe doświadczenie w dziedzinie cyberbezpieczeństwa i IT

Grupa docelowa

  • Średniozaawansowany audytor bezpieczeństwa informacji
  • Audytor cyberbezpieczeństwa
  • Administrator bezpieczeństwa
  • Administrator IT ds. bezpieczeństwa
  • Analityk bezpieczeństwa informacji poziom 1
  • Administrator bezpieczeństwa informacji
  • Analityk cyberbezpieczeństwa poziom 1, poziom 2 i poziom 3
  • Inżynier bezpieczeństwa sieciowego
  • Analityk bezpieczeństwa SOC
  • Inżynier sieciowy
  • Starszy konsultant ds. bezpieczeństwa
  • Kierownik ds. bezpieczeństwa informacji
  • Starszy analityk SOC
  • Architekt rozwiązań
  • Konsultant ds. cyberbezpieczeństwa
  • Analityk obrony cybernetycznej
  • Analityk oceny luk w zabezpieczeniach
  • Analityk ostrzeżeń
  • Analityk wszechstronny
  • Responder incydentów obrony cybernetycznej
  • Specjalista ds. badań i rozwoju
  • Starszy analityk bezpieczeństwa chmury
  • Zarządzanie ryzykiem związanym z podmiotami trzecimi
  • Analityk polowania na zagrożenia
  • Tester penetracyjny
  • Kierownik ds. dostarczania rozwiązań cybernetycznych
  • Ryzyko bezpieczeństwa aplikacji
  • Specjalista modelowania zagrożeń
  • Testy penetracyjne aplikacji webowych
  • Zarządzanie lukami w zabezpieczeniach SAP - Doradca ds. dostarczania rozwiązań
  • Etyczny haker
  • Responder zagrożeń SIEM
  • Inżynier/Menadżer bezpieczeństwa produktu
  • Inżynier bezpieczeństwa punktów końcowych
  • Instruktor cyberbezpieczeństwa
  • Specjalista zespołu Red Team
  • Oficer ds. ochrony danych i prywatności
  • Inżynier SOAR
  • Inżynier bezpieczeństwa AI
  • Starszy inżynier IAM
  • Doradca ds. bezpieczeństwa PCI
  • Analityk eksploatacji (EA)
  • Inżynier/Analityk rozwiązań Zero Trust
  • Inżynier kryptografii
  • Inżynier bezpieczeństwa AI/ML
  • Specjalista bezpieczeństwa uczenia maszynowego
  • Tester penetracyjny AI
  • Konsultant ds. bezpieczeństwa AI/ML
  • Konsultant ds. bezpieczeństwa kryptograficznego
 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie