Co zawiera cena? 6 890 zł netto* 7 390 zł netto* 7 990 zł netto* 8 490 zł netto*
Sposób prowadzenia online stacjonarnie online stacjonarnie
Szkolenie wraz z materiałami szkoleniowymi
Zaświadczenie ukończenia szkolenia
Kontakt z trenerem po szkoleniu 14 dni 14 dni 14 dni 14 dni
Voucher na egzamin teoretyczny CEH (ANSI) Pro
Voucher na egzamin teoretyczny CEH (ANSI) Elite
Voucher na egzamin CEH (Practicals) (?) + 2 490 zł netto (?)
Voucher Upgrade to VUE w promocyjnej cenie + 450 zł netto (?)
iLabs CEH
Lunch i przerwy kawowe

* Podana cena dotyczy szkolenia otwartego, w którym minimalna liczba uczestników wynosi 4

UWAGA! – Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

Pozostałe terminy szkoleń
  • 2 grudnia 2024 r. – Online / Katowice (brak wolnych miejsc)
  • 16 grudnia 2024 r. – Online
Opis szkolenia

Akredytowane szkolenie Certified Ethical Hacker v.12 to najbardziej pożądany, prestiżowy program szkoleniowy w zakresie bezpieczeństwa informatycznego. Szkolenie kierowane jest do osób zajmujących się bezpieczeństwem systemów w organizacji lub chcących poszerzyć swoją wiedzę o zagadnienia z bezpieczeństwa. Podczas szkolenia uczestnicy pracują z wykorzystaniem ponad 200 labów, 3500 narzędzi hakerskich oraz blisko 519 technik ataku. Zadania zostały zaprojektowane tak aby wymuszać krytyczne myślenie oraz stosowanie poznanej w szkoleniu wiedzy.

Aby pokonać hakera, musisz myśleć jak haker” – to dewiza, która przyświeca realizacji szkolenia. Certyfikat CEH, jako jeden z najbardziej rozpoznawalnych certyfikatów z cyberbezpieczeństwa na świecie, jest mocno poszukiwany pod kątem kompetencji pracowników wśród firm poszukujących specjalistów z branży.

Nasze szkolenie to skondensowana dawka wiedzy pozwalająca na usystematyzowanie wiedzy z zakresu działań ofensywnych w branży cyberbezpieczeństwa. Omawiane na szkoleniu moduły pozwolą na poznanie technik i narzędzi wykorzystywanych przez hakerów. Podczas 5 dni intensywnego szkolenia, zapoznasz się z popularnymi atakami hakerskimi, a w wirtualnym środowisku wykorzystasz zdobytą wiedzę podczas ćwiczeń praktycznych. Część materiału to ćwiczenia do samodzielnego wykonania, tak abyś swoją wiedzę mógł sprawdzić oraz poszerzyć podczas zadań praktycznych. Te oraz wiele więcej innych ćwiczeń będą dla Ciebie dostępne przez 6 miesięcy na platformie iLabs. iLabs jest to chmurowe rozwiązanie dostarczające wszystkie systemy i narzędzia niezbędne zarówno do lepszego przygotowania do egzaminów CEH ANSI / CEH Practical, jak również stanowi ona doskonałe uzupełnienie dla ćwiczeń wykonywanych podczas samego szkolenia.

Korzyści po szkoleniu:
  • otrzymasz dostęp do platformy szkoleniowej oraz materiałów szkoleniowych,
  • otrzymasz dostęp do wirtualnych labów pozwalających na poznanie praktycznej strony hackingu (iLabs przez 6 miesięcy),
  • otrzymasz zaświadczenie ukończenia szkolenia oraz voucher na egzamin (ważny 1 rok).
Wymagania

Kurs Certified Ethical Hacker porusza zagadnienia zarówno podstawowe, jak i zaawansowane – nie jest zalecany dla osób stawiających swoje pierwsze kroki w IT.

  • podstawowa znajomość systemów operacyjnych Windows oraz Linux,
  • podstawowa znajomość zagadnień z branży IT oraz cyberbezpieczeństwa,
  • 2 letnie doświadczenie w branży IT związane z bezpieczeństwem systemów informatycznych.*

* osoby nie związane z bezpieczeństwem systemów informatycznych, lub nie posiadający doświadczenia w branży IT mogą uznać zagadnienia poruszane na szkoleniu za zbyt trudne z uwagi na dużą ilość zaawansowanego materiału oraz części praktyczne, jak i intensywność kursu.

Harmonogram szkolenia

Moduł 1: Wprowadzenie do etycznego hakingu (Introduction to Ethical Hacking)

Moduł 2: Zbieranie informacji o ataku (Footprinting and Reconnaissance)

Moduł 3: Skanowanie sieci (Scanning Networks)

Moduł 4: Enumeracja (Enumeration)

Moduł 5: Analiza podatności (Vulnerability Analysis)

Moduł 6: Hackowanie systemu (System Hacking)

Moduł 7: Złośliwe oprogramowanie (Malware Threats)

Moduł 8: Monitorowanie i przechwytywanie danych (Sniffing)

Moduł 9: Inżynieria społeczna – socjotechniki (Social Engineering)

Moduł 10: Ataki DDoS (Denial-of-Service)

Moduł 11: Przejęcie/przechwytywanie sesji (Session Hijacking)

Moduł 12: Omijanie IDS, zapór Firewall i Honeypots (Evading IDS, Firewalls, and Honeypots)

Moduł 13: Hakowanie serwerów sieciowych (Hacking Web Servers)

Moduł 14: Hakowanie aplikacji internetowych (Hacking Web Applications)

Moduł 15: Ataki przez zapytania w SQL (SQL Injection)

Moduł 16: Hakowanie sieci bezprzewodowych (Hacking Wireless Networks)

Moduł 17: Hakowanie mobilnych platform (Hacking Mobile Platforms)

Moduł 18: Hakowanie Internetu Rzeczy (IoT Hacking)

Moduł 19: Bezpieczeństwo chmury (Cloud Computing)

Moduł 20: Kryptografia (Cryptography)

 

Jesteś zainteresowany szkoleniem?
Skontaktuj się z nami, WYPEŁNIJ FORMULARZ
# Nasze kategorie
Pozostałe usługi