Corso di Certified Ethical Hacker Consultant – CEH
Corso
Online
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
-
Metodologia
Online
-
Durata
Flessible
-
Inizio
Scegli data
Il corso Certified Ethical Hacker Consultant (CEH) è uno dei più completi al mondo poiché pensato per aiutare i professionisti della sicurezza delle informazioni a comprendere i fondamenti dell'hacking etico. Questa formazione ti darà tutti gli strumenti per diventare un esperto in analisi sistematica delle infrastrutture di rete, con il consenso del proprietario, per individuare vulnerabilità di sicurezza che potrebbero essere sfruttate da hacker. Attraverso le lezioni, imparerai a valutare la sicurezza di un'organizzazione identificando le vulnerabilità nella rete e nei sistemi, per prevenire accessi non autorizzati.
Un hacker etico certificato è un professionista che lavora solitamente in un "red team", basando il suo lavoro sulla prevenzione degli attacchi a sistemi informatici e sull'accesso a reti, applicazioni, database e altri dati critici protetti. Un CEH sa come funzionano le strategie di attacco e utilizza i vettori di attacco a scopo difensivo, imitando le capacità e la creatività degli hacker malintenzionati.
A differenza, peró di questi ultimi, gli hacker etici operano con il permesso dei proprietari dei sistemi e prendono tutte le precauzioni per mantenere la riservatezza dei risultati. Un esempio di hacker etico è la figura del bug bounty.
La certificazione Certified Ethical Hacker (CEH) del EC-Council è la credenziale di hacking etico più affidabile e raccomandata dai datori di lavoro a livello globale. È una delle certificazioni di sicurezza informatica più richieste e rappresenta una delle credenziali in più rapida crescita nel settore.
Sedi e date
Luogo
Inizio del corso
Inizio del corso
Profilo del corso
Da questo Corso Imparerai:
- I problemi chiave come: l’afflizione di mondo della sicurezza delle informazioni, pirateria etica informatica, controlli di sicurezza delle informazioni, leggi e standard.
- Eseguire il footprint e ricognizione utilizzando le ultime novità tecniche e strumenti di impronta come una fase critica pre-attacco richiesta in hacking etico.
- Tecniche di scansione in rete e contromisure di scansione.
- Tecniche di enumerazione e contromisure di enumerazione.
- Analisi delle vulnerabilità per identificare la sicurezza scappatoie nell’organizzazione target rete, infrastruttura di comunicazione, e sistemi finali.
- Metodologia di hacking del sistema, steganografia, attacchi di steganalisi, e coprire le tracce per scoprire il sistema e vulnerabilità di rete.
- Diversi tipi di malware (Trojan, Virus, worm, ecc.), Controllo del sistema per attacchi di malware, analisi di malware e contromisure.
- Tecniche di packet sniffing per scoprire le vulnerabilità di rete e contromisure per difendere lo sniffing.
Tecniche di ingegneria sociale e come per identificare gli attacchi di furto per controllare le vulnerabilità a livello umano e suggerire social contromisure ingegneristiche.
Tecniche di attacco DoS/DDoS e strumenti per controllare un target e DoS / DDoS contromisure.
Tecniche di dirottamento di sessione da scoprire gestione delle sessioni a livello di rete, autenticazione / autorizzazione, debolezze crittografiche e contromisure.
Attacchi al server Web e a metodologia di attacco completa per controllare le vulnerabilità nel server web infrastrutture e contromisure.
Attacchi alle applicazioni Web e hacking completo di applicazioni web metodologia per controllare le vulnerabilità in applicazioni web e contromisure.
Tecniche di attacco SQL injection, injection strumenti di rilevamento per rilevare l’iniezione di SQL tentativi e contromisure.
Crittografia wireless, hacking wireless metodologia, strumenti di hacking wireless e Strumenti di sicurezza Wi-Fi.
Analista della sicurezza delle informazioni / Amministratore
Information Assurance (IA) Security Officer
Responsabile della sicurezza delle informazioni / Specialist
Ingegnere della sicurezza dei sistemi informatici / Manager
Professionisti della sicurezza delle informazioni / Officers
Information Security / IT Auditors
Analista rischio / minaccia / vulnerabilità
Amministratori di sistema
Amministratori e ingegneri di rete.
Non ci sono pre-requisiti di ingresso.
Il corso è aperto a tutti.
E’ preferibile tuttavia una conoscenza di base su IT / cyber security e informatica
Il completamento preliminare del percorso EHA – Ethical Hacking User porterebbe un vantaggio.
Attestato
- Titolo dell’esame: CEH EC-Council
- Numero di domande: 125
- Durata del test: 4 ore
- Formato test: Risposta multipla
Opinioni
Materie
- Hacking
- Hacker
- Ethical hacker
- Ethical Hacking
- Ethical User
- Attacco
- Cyber security
- CEH
- CEH Councyl
- Security Officer
- Analista Rischio
- Informatica
- Sicurezza
- Vunerability Web
Programma
Programma
Module 01 Introduction to Ethical Hacking
Module 02 Footprinting and Reconnaissance
Module 03 Scanning Networks
Module 04 Enumeration
Module 05 Vulnerability Analysis
Module 06 System Hacking
Module 07 Malware Threats
Module 08 Sniffing
Module 09 Social Engineering
Module 10 Denial-of-Service
Module 11 Session Hijacking
Module 12 Evading IDS, Firewalls, and Honeypots
Module 13 Hacking Web Servers
Module 14 Hacking Web Applications
Module 15 SQL Injection
Module 16 Hacking Wireless Networks
Module 17 Hacking Mobile Platforms
Module 18 IoT and OT Hacking
Module 19 Cloud Computing
Module 20 Cryptography
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Corso di Certified Ethical Hacker Consultant – CEH
