Mile2 C)PEH – Certified Professional Ethical Hacker

Pentru a proteja un sistem informatic, trebuie să puteți vedea acel sistem prin ochii atacatorului. Cursul de certificare Certified Professional Ethical Hacker este pregătirea de bază pentru linia de cursuri de testare a penetrării de la Mile2, deoarece vă învață să gândiți ca un hacker.

Cui i se adresează?

Acest curs este conceput în primul rând pentru profesioniștii care ocupă funcții precum:

  • IS Security Owner
  • Security Officer
  • Ethical Hacker
  • Information Owner
  • Penetration Tester
  • System Owners & Managers
  • Cyber Security Engineer

Ce vei învăța?

În primul rând, veți învăța valoarea evaluărilor de vulnerabilitate. Apoi, veți descoperi cum să folosiți aceste evaluări pentru a face schimbări puternice în securitatea unui sistem informatic. În plus, veți învăța cum funcționează malware-ul și virușii distructivi și cum să implementați măsuri de contrareacție și de prevenire atunci când vine vorba de un hacker de rețea.

La finalizarea cursului, candidatul Certified Professional Ethical Hacker va fi capabil să susțină cu competență examenul C)PEH.

Cerințe preliminare:

Înainte de a urma acest curs, trebuie să aveți cel puțin una dintre urmatoarele:

  • Mile2 C)SP
  • 12 luni de experiență în IT
  • 12 luni de experiență în domeniul rețelelor

Agenda cursului:

Materialele de curs sunt în limba Engleză. Cursul include:

  • Individual Course Access
  • Online Course Video
  • E-Book
  • E-Lab Guide
  • Exam Prep
  • Exam
  • Cyber Range Access

Agenda cursului:

Materialele de curs sunt în limba Engleză. Cursul include:

  • Individual Course Access
  • Online Course Video
  • E-Book
  • E-Lab Guide
  • Exam Prep
  • Exam
  • Cyber Range Access

Module 1 – Introduction to Ethical Hacking

  • What and Why?
  • Differences
  • Security Definitions
  • Risk Management
  • Methodologies

Module 2 – Linux Fundamentals

  • Core Concepts
  • The shell and other items you need to know
  • Managing users
  • Basic Commands

Module 3 – Protocols

  • Network Models
  • Protocols & Services

Module 4 – Cryptography

  • Understanding Cryptography
  • Symmetric Encryption
  • Asymmetric Encryption
  • Hashing
  • Cryptography in Use
  • Crypto Attacks

Module 5 – Password Cracking

  • What and Why
  • Attacks and Tools of the Trade
  • Countermeasures

Module 6 – Malware

  • DOS & DDOS
  • Viruses & Backdoors
  • Trojans and Backdoors
  • Ransomware

Module 7 – Security Devices

  • Basic Security Elements
  • Security Appliances

Module 8 – Information Gathering

  • What are we looking for?
  • Where/How do we find this information?
  • Are there tools to help?

Module 9 – Social Engineering

  • Social Engineering Types
  • Phishing Scams

Module 10 – Reconnaissance

  • What are we looking for?
  • Port Scanning
  • Are there tools to help?
  • Banner Grabbing
  • Enumeration

Module 11 – Vulnerability Assessment

  • What is a Vulnerability Assessment
  • Tools of the Trade
  • Testing Internal and External Systems

Module 12 – Network Attacks

  • Sniffing Techniques
  • Hijacking

Module 13 – Hacking Servers

  • Servers, What are they good for?
  • What is an Exploit?
  • Tools of the Trade

Module 14 – Hacking Web Technologies

  • OWASP Top 10
  • SQL Injection
  • XSS

Module 15 – Hacking Wireless Networks

  • Wireless Technologies
  • Mobile and IoT Technologies
  • Various Tools Used
  • Hacking Techniques
  • Countermeasures

Module 16 – Maintaining Access and Covering Tracks

  • Maintaining Access
  • Covering Tracks

Detailed Labs Outline:

Lab 1 – Intro to C)PEH Setup

  • Recording Ips and Logging into VMs
  • Joining the Domain

Lab 2 – Linux Fundamentals

  • Command Line Tips and Trick
  • Linux Networking for Beginners
  • Using FTP during a Pentest

Lab 3 – Understanding Protocols

  • Analyze http session

Lab 4 – Cryptography Lab

  • Hashing Data of all Sorts
  • The Basics of Cryptographic Algorithms

Lab 5 – Password Cracking

Lab 6 – Malware

  • Creating a virus
  • Beast Trojan

Lab 7 – Information Gathering

  • Google Queries
  • Searching Pastebin
  • Maltego
  • People Search Using the Spokeo Online Tool
  • Recon with Chrome
  • Nslookup

Lab 8 – Information Gathering – Active Reconnaissance

  • Scanning with Nmap
  • Scanning with Hping
  • Banner Grabbing
  • Enumerating a local System with Hyena
  • SMTP Enumeration
  • Ad Enumeration

Lab 9 – Vulnerability Assessment

  • Vulnerability Assessment with Nessus
  • Vulnerability Assessment with Saint

Lab 10 – Network Sniffing/IDS

  • Sniffing Passwords with Wireshark
  • Performing MtM with Cain
  • Performing MtM with sslstrip

Lab 11 – Windows Hacking

  • Attack Windows 7 with Client-Side Exploit
  • Windows 2012 Reverse TCP Exploit
  • Cracking with John the Ripper

Lab 12 – Attacking Databases

  • Attacking MySQL Database
  • Manual SQL Injection

Lab 13 – Attacking Web Applications

  • Attacking with XSS
  • Attacking with CSRF

Lab 13 – Backdoors

  • Setting up a Backdoor

Recomandăm să continui cu:

Programe de certificare

Acest curs îi pregătește pe participanți pentru susținerea examenului C)PEH și obținerea certificării de Certified Professional Ethical Hacker.

Mile2 C)PEH – Certified Professional Ethical Hacker

Oferte personalizate pentru grupuri de minim 2 persoane

Detalii curs

Durată:

365
zile

Preț:

1100 EUR

Livrare:

Studiu individual

Nivel:

2. Associate

Roluri:

Ethical Hacker

Oferte personalizate pentru grupuri de minim 2 persoane