Certified Ethical Hacker CEHv.13 AI
kod szkolenia: CEHv13 Lite / PL AA 5dAutoryzowane szkolenie EC-Council - CEHv13 AI - Certified Ethical Hacker realizowane jest w formie wykładu oraz praktycznych warsztatów.
Firma EC-Council, by sprostać rosnącemu zapotrzebowaniu na nowe umiejętności i wiedzę o cyberbezpieczeństwie, opracowała szkolenie Certified Ethical Hacker. Niekonwencjonalne podejście do myślenia o infrastrukturze firmowej z punktu widzenia intruza jest niezwykle efektywnym mechanizmem nauczania, który otwiera oczy na wiele często zaniedbywanych obszarów naszej pracy.
Co nowego w wersji CEHv13 AI ?
- Oparty na sztucznej inteligencji framework
- O 40% większa efektywność.
- poznasz techniki napędzane przez sztuczną inteligencję, aby zwiększyć efektywność obrony cybernetycznej o 40%, jednocześnie usprawniając przepływy pracy.
- 2x większa produktywność.
- zaawansowane wykrywanie zagrożeń, ulepszone podejmowanie decyzji, adaptacyjne uczenie się, ulepszona sprawozdawczość i automatyzacja powtarzalnych zadań.
- Profesjonaliści z dziedziny cyberbezpieczeństwa mogą doskonalić swoje umiejętności w realistycznych scenariuszach dzięki praktycznym laboratoriom.
- Uczestnicy doświadczą 220+ praktycznych laboratoriów, 550 technik ataków oraz ponad 4000 narzędzi do hakowania i zabezpieczeń.
Certyfikat CEH jest jednym z najbardziej pożądanych na rynku pracy i pomaga zwiększyć szanse zatrudnienia na stanowiskach związanych z cyberbezpieczeństwem na całym świecie.
Szkolenie skierowane jest do:
-
administratorów sieci,
-
osób odpowiedzialnych za infrastrukturę informatyczną,
-
inżynierów systemowych,
-
osób planujących podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji,
-
pracowników SOC,
-
administratorów witryn www,
-
pracowników IT planujących podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji,
Dla osób nie będących specjalistami z zakresu bezpieczeństwa IT szkolenie może być zbyt intensywne ale pozwoli zwiększyć świadomość dotyczącą zagrożeń oraz pokazuje różne techniki ataków powszechnie stosowane przez hakerów.
Specjaliści ds. bezpieczeństwa informatycznego, audytorzy i analitycy bezpieczeństwa oraz pentesterzy będą mogli ugruntować, usystematyzować bądź uzupełnić swoją wiedzę.
Celem pracy etycznych hakerów jest identyfikacja słabych punktów organizacji oraz pomaganie w znalezieniu skutecznej metody obrony przed atakami na firmowe systemy. Uczestnicy dokonują kontrolowanych włamań do systemu „ofiary" i zdobywają praktyczne umiejętności efektywnej ochrony sieci. Podczas gdy konwencjonalne środki bezpieczeństwa są niezbędne, ważne jest, aby uzyskać perspektywę ludzi, którzy mogą potencjalnie zagrozić systemom.
W ramach szkolenia uczestnicy otrzymują voucher na egzamin CEH weryfikujący zdobytą wiedzę
i umiejętności.
Uczestnicy szkolenia nauczą się:
-
definiować i charakteryzować najważniejsze techniki ataków stosowanych przez hakerów,
-
przeprowadzać rekonesans dotyczący własnej firmy czy konkurencji,
-
skanować, testować i przełamywać zabezpieczenia systemów,
-
identyfikować i analizować podatności w organizacji,
-
rozpoznawać i zapobiegać metodom eskalacji uprawnień w systemach,
-
tworzyć lepsze polityki na urządzeniach IDS/IPS dotyczące wykrywania włamań,
-
rozpoznawać socjotechniki wykorzystywane przez przestępców,
-
generować wirusy, hakować urządzenia mobilne, smartfony,
-
analizować złośliwe oprogramowanie,
-
identyfikować potencjał zagrożeń płynących z "Internetu Rzeczy" (IoT) i jak się przed nimi zabezpieczyć,
-
określić wyzwania dla sieci przemysłowych i wpływ cyberbezpieczeństwa na koncepcje OT (Operational Technology),
-
charakteryzować najważniejsze elementy systemów kontenerowych (Docker, Kubernetes),
-
weryfikować bezpieczeństwo rozwiązań chmurowych takich jak AWS,
-
rozpoznawać subtelne różnice między backdoor’ami, trojanami oraz innymi zagrożeniami,
-
docelowo, będą mogli skuteczniej uświadamiać pracowników firmy w kwestiach bezpieczeństwa informacji,
Nadchodzi nowa ulepszona v13 z dodatkowymi elementami sztucznej inteligencji, dzięki temu uczestnicy zdobędą:
- Dogłębną wiedzę na temat metodologii i praktyk etycznego hackingu, wzbogaconą o techniki AI
- Umiejętności integracji AI w różnych fazach etycznego hackingu: rozpoznanie, skanowanie, uzyskiwanie dostępu, utrzymywanie dostępu i zacieranie śladów
- Techniki AI do automatyzacji zadań, zwiększania efektywności oraz wykrywania zaawansowanych zagrożeń, które wykraczają poza tradycyjne metody
- Narzędzia, które wykorzystają AI do proaktywnego poszukiwania zagrożeń, wykrywania anomalii oraz analizy predykcyjnej w celu zapobiegania cyberatakom
Do egzaminu Knowledge-Based Exam 312-50 (ECC Exam)
można przystąpić w autoryzowanych ośrodkach egzaminacyjnych EC-Council.
Tytuł – Certified Ethical Hacker
Format testu: Pytania wielokrotnego wyboru
Ilość pytań – 125
Czas trwania – 4 godz.
Uwaga: zdając egzamin CEH w formule online z tzw. ochroną zdalną, obowiązuje dodatkowa opłata 100 USD netto. Koszt obejmuje wynajęcie osoby nadzorującej egzamin (tzw. proktora), zakupu dokonujemy indywidulanie na stronie vendora: https://store.eccouncil.org/product/voucher-upgrade-rps-to-vue/
—————————————————————————————————————————–
Dodatkowo zakupując wersję szkolenia w pakiecie Elite:
Practical Exam
Format testu: Pytania oparte na prawdziwych scenariuszach
Ilość pytań – 20 scenariuszy
Czas trwania – 6 godz.
Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
Zalecane przynajmniej dwuletnie doświadczenie w branży IT, znajomość protokołu TCP / IP (w tym usług takich jak DNS czy DHCP, znajomość koncepcji adresacji IP, routingu, przełączania w sieciach LAN).
- Szkolenie: polski
- Materiały: angielski
- 5 dni pracy z trenerem
- Nadzór trenera
Poniższa tabela zawiera wykaz komponentów, które otrzymuje uczestnik w zależności od zakupionej wersji szkolenia.
-
Wprowadzenie do „Etycznego Hakingu"
-
Footprinting i Rekonesans – wstępne zbieranie informacji o celu ataku
-
Skanowanie sieci – identyfikacja systemów, portów, usług działających w sieci
-
Enumeracja – aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze
-
Analiza podatności – omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru
-
Włamywanie się do systemów („Hakowanie” systemów)
-
Zagrożenia malware – rodzaje niebezpiecznego oprogramowania i mechanizmy działania
-
Podsłuchiwanie (Sniffing) sieci – przechwytywanie danych
-
Socjotechniki (Inżynieria społeczna)
-
Ataki na odmowę dostępu do usługi (Denial-of-Service)
-
Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym
-
Omijanie systemów IDS, firewall’i, honeypot’ów
-
Atakowanie serwerów webowych
-
Atakowanie aplikacji webowych
-
SQL Injection – ataki z wykorzystaniem braku odpowiedniego filtrowania zapytań baz danych SQL
-
Włamywanie się do sieci bezprzewodowych
-
Hakowanie platform i urządzeń mobilnych
-
Hakowanie "Internetu Rzeczy" oraz "Technologii Operacyjnych" (IoT i OT)
-
Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing)
-
Kryptografia