Курс Certified Ethical Hacker (CEH AI)
- Online
- Для опытных
- Cyber Security
![]() |
|
| Образовательный центр: | Security Expert Group |
|---|---|
| Формат: | Курс |
| Язык обучения: | Ukrainian, English |
| Длительность обучения: | 5 дней |
| Начало курса: | Любой момент |
| Стоимость обучения: | Уточняйте |
На курсі ви опануєте найновіші хакерські інструменти, методології та практики, які використовуються хакерами та фахівцями з інформаційної безпеки для законного зламу організацій з подальшим забезепеченням їх безпеки.
Програма курсу
Модуль 1. Введення до етичного хакінгу: основи безпеки
Вивчите основи та ключові питання в інформаційній безпеці, включаючи базові принципи етичного хакінгу, засоби контролю інформаційної безпеки, відповідні закони та стандартні процедури.
Модуль 2. Розвідка та сканування
Навчитесь використовувати найновіші техніки та інструменти для збору інформації та розвідки - критично важливого етапу перед атакою в етичному хакінгу.
Модуль 3. Сканування мереж
Вивчите різні техніки сканування мереж та контрзаходи.
Модуль 4. Енумерування (перерахування)
Вивчите різні техніки енумерації, включаючи експлуатації протоколу прикордонних шлюзів (BGP) та мережеве файлове спільне використання (NFS), а також відповідні контрзаходи.
Модуль 5. Аналіз вразливостей
Вивчите, як виявляти слабкі місця в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. У модулі також розглядаються різні типи оцінки вразливостей і інструменти для їхнього аналізу.
Модуль 6. Злам (хакінг) системи
Вивчите різні методики зламу систем, що використовуються для виявлення вразливостей систем і мереж. У цьому модулі розглядаються техніки стеганографії, атаки стеганалізу та методи приховування слідів.
Модуль 7. Загрози зловмисного ПЗ
Вивчите різні типи зловмисного програмного забезпечення (Trojan, віруси, черв'яки тощо), загрози APT та безфайлові зловмисники, процедури аналізу зловмисного ПЗ та контрзаходи проти нього.
Модуль 8. Перехоплення даних (sniffing)
Вивчите техніки перехоплення пакетів та їхнє використання для виявлення вразливостей мережі, а також контрзаходи для захисту від атак перехоплення.
Модуль 9. Соціальна інженерія
Вивчите концепції та техніки соціальної інженерії, включаючи способи виявлення спроб крадіжки, аудит вразливостей на людському рівні та пропозиції контрзаходів проти соціальної інженерії.
Модуль 10. Відмова в обслуговуванні (Denial-of-Service)
Вивчите різні техніки атак відмови в обслуговуванні (DoS) та розподіленої відмови в обслуговуванні (DDoS), а також інструменти, що використовуються для аудиту цільової системи та розробки контрзаходів й захисту від DoS, DDoS атак.
Модуль 11. Перехоплення сеансу
Вивчите різні техніки перехоплення сеансу, які використовуються для виявлення вразливостей управління сеансами на мережевому рівні, а також слабкостей у процесах автентифікації, авторизації та криптографії. Розгляньте відповідні контрзаходи.
Модуль 12. Ухилення від систем виявлення вторгнень (IDS), міжмережевих екранів (firewals) та пасток (honeypots)
Вивчите техніки ухилення від фаєрволів, систем виявлення вторгнень (IDS) та пасток. Ознайомтеся з інструментами, що використовуються для аудиту мережевої периметру на вразливості, а також контрзаходами для захисту.
Модуль 13. Злам веб-серверів
Вивчите атаки на веб-сервери, включаючи комплексну методологію атак, що використовується для аудиту вразливостей в інфраструктурах веб-серверів, а також відповідні контрзаходи.
Модуль 14. Злам веб-додатків
Вивчите атаки на веб-додатки, включаючи комплексну методологію зламу для аудиту вразливостей у веб-додатках і контрзаходи для їхнього захисту.
Модуль 15. SQL-ін'єкції
Вивчите техніки атак SQL-ін’єкцій, методи обходу захисту та контрзаходи для захисту від SQL-ін’єкцій.
Модуль 16. Злам бездротових мереж
Вивчите різні типи шифрування, загрози, методології зламу, інструменти хакерів, засоби безпеки та контрзаходи для бездротових мереж.
Модуль 17. Злам мобільних платформ
Вивчите вектори атак на мобільні платформи, злом Android та iOS, управління мобільними пристроями, рекомендації з мобільної безпеки та засоби безпеки.
Модуль 18. Злам IoT та OT
Вивчите різні типи атак на Інтернет речей (IoT) та оперативні технології (OT), методології зламу, інструменти хакерів і контрзаходи.
Модуль 19. Хмарні обчислення
Вивчите різні концепції хмарних обчислень, такі як технології контейнеризації та безсерверні обчислення, а також загрози, атаки, методології зламу та техніки безпеки хмари.
Модуль 20. Криптографія
Вивчите алгоритми шифрування, інструменти криптографії, інфраструктуру відкритих ключів (PKI), шифрування електронної пошти, шифрування дисків, атаки на криптографію та інструменти криптоаналізу.
Попередні вимоги
Для проходження курсу та вдалого складання іспиту, слухачу необхідно мати певний (базовий) рівень знань:
- Базове розуміння комп'ютерних мереж та протоколів
- Знайомий з IP-адресацією, маршрутизацією та стеком TCP/IP (IPv4, DNS, DHCP, ARP, ICMP)
- Вміння користуватися основними мережевими інструментами (наприклад, ping, traceroute, nslookup, netstat, telnet, curl, http)
- Впевнене користування Linux або macOS (або підсистемою Windows для Linux)
- Може встановлювати пакети та використовувати інструменти командного рядка
- Розуміє основні файлові системи, дозволи та керування користувачами
Особливості курсу
- Офіційні навчальні матеріали
- Доступ до платформи лабораторних робіт CyberQTM Labs (доступ 6 місяців)
- Сертифікат про проходження навчання CEH від EC-Council
- Ваучер для складання іспиту з CEH (дійсний 12 місяців)
- Міжнародний сертифікат CEH від EC-Council, що підтверджує рівень компетенцій етичного хакера
Категории курса
Читайте нас в Telegram, чтобы не пропустить анонсы новых курсов.
