Казахстан, г. Алматы, ул. Шевченко 90, БЦ «Каратал», офис 53
Казахстан, г. Нур-Султан, ул. Иманова 19, БЦ Деловой Дом "Алма-Ата", офис 612

Даты проведения курса

Выберите удобное для вас число,
запишитесь на курс, заполнив простую форму

город: Алматы
06.07.2020
-
10.07.2020 Подтвержден
город: Нур-Султан
13.07.2020
-
17.07.2020 Подтвержден
записаться на курс
направление: EC-COUNCIL кол-во дней: 5
вендор: Информационная безопасность кол-во часов: 40
код курса: CEH

Цель курса – дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, с их преимуществами и ограничениями.

Аудитория

Этот курс предоставляет развернутые знания по обеспечению компьютерной безопасности современных систем и будет важен администраторам безопасности в качестве справочника по различным методам и средствам взлома компьютерных сетей и систем. Также курс полезен сотрудникам службы безопасности для повышения эффективности работы с учетом новых уловок злоумышленников, и бесспорно данный курс будет интересен руководителям отделов ИТ для формирования реалистичной оценки современной ситуации в сфере обеспечения компьютерной безопасности. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

По окончании курса слушатели смогут:

  • Понимать функции основных средств обеспечения безопасности сети, их возможности и методы применения;
  • Самостоятельно обнаруживать уязвимости;
  • Работать с инструментами взлома сетей и систем;
  • Знать хакерские уловки для проникновения в системы и сети;
  • Проводить тестирование любых компонентов сети на предмет взлома;
  • Классифицировать серверы и рабочие станции по степени риска информационной безопасности;
    • Понимать ход мыслей и вероятные сценарии действий злоумышленника;
    • Оценить масштаб потенциально возможных атак;
    • Противодействовать несанкционированному сбору информации о сети организации;
  • Оценивать защищенность платформ виртуализации и облачных вычислений;
    • Определять атаку на основе социальной инженерии;
  • Понимать методы взлома беспроводной сети;
  • Определить наиболее уязвимые места мобильных платформ;
  • Противостоять возможным атакам на сети и устройства «Интернета вещей» (IoT);
    • Выбирать оптимальные средства криптографической защиты;
    • Проводить аудит систем безопасности;
  • Понимать процесс вторжения в систему;
    • Противодействовать вторжению.

Сертификационные экзамены

Курс помогает подготовиться к следующим сертификационным экзаменам: 312-50: Certified Ethical Hacker

Специальное предложение от нашего учебного центра для участников курса: экзамен EC-Council 312-50 Certified Ethical Hacker Exam в подарок!

Необходимая подготовка

Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы стека протоколов TCP/IP и основных типов сетевых устройств;
  • Понимание базовых концепций безопасности.

Материалы слушателя

Слушателям предоставляется фирменное учебное пособие от EC-Council в электронном виде.

Обучитесь на курсе, успешно сдайте экзамен и станьте сертифицированным этичным хакером!

 

 

Module 01: Introduction to Ethical Hacking

  • Information Security Overview

  • Information Security Threat Categories

  • Ethical Hacking Concepts

  • Information Security Controls

  • Penetration Testing Concepts

Module 02: Footprinting and Reconnaissance

  • Footprinting Concepts

  • Footprinting through Search Engines

  • Footprinting through Web Services

  • Footprinting through Social Networking Sites

  • Website Footprinting

  • Email Footprinting

  • Competitive Intelligence

  • Whois Footprinting

  • DNS Footprinting

  • Network Footprinting

  • Footprinting Tools

  • Footprinting Pen Testing

Module 03: Scanning Networks

  • Network Scanning Concepts

  • Scanning Tools

  • Scanning Techniques

  • Scanning Beyond IDS and Firewall

  • Banner Grabbing

  • Draw Network Diagrams

  • Scanning Pen Testing

Module 04: Enumeration

  • Enumeration Concepts

  • NetBIOS Enumeration

  • SNMP Enumeration

  • LDAP Enumeration

  • NTP Enumeration

  • SMTP and DNS Enumeration

  • Other Enumeration Techniques

  • Enumeration Pen Testing

Module 05: Vulnerability Analysis

  • Vulnerability Assessment Concepts

  • Vulnerability Assessment Solutions

  • Vulnerability Scoring Systems

  • Vulnerability Assessment Tools

  • Vulnerability Assessment Reports

Module 06: System Hacking

  • System Hacking Concepts

  • Cracking Passwords

  • Escalating Privileges

  • Executing Applications

  • Hiding Files

  • Covering Tracks

  • Penetration Testing

Module 07: Malware Threats

  • Malware Concepts

  • Trojan Concepts

  • What is a Trojan?

  • Virus and Worm Concepts

  • Malware Analysis

  • Countermeasures

  • Anti-Malware Software

  • Malware Penetration Testing

Module 08: Sniffing

  • Sniffing Concepts

  • Sniffing Technique: MAC Attacks

  • Sniffing Technique: DHCP Attacks

  • Sniffing Technique: ARP Poisoning

  • Sniffing Technique: Spoofing Attacks

  • Sniffing Technique: DNS Poisoning

  • Sniffing Tools

  • Countermeasures

  • Sniffer Detection Techniques

  • Sniffing Penetration Testing

Module 09: Social Engineering

  • Social Engineering Concepts

  • Social Engineering Techniques

  • Insider Threats

  • Impersonation on Social Networking Sites

  • Identity Theft

  • Countermeasures

  • Social Engineering Pen Testing

Module 10: Denial-of-Service

  • DoS/DDoS Concepts

  • DoS/DDoS Attack Techniques

  • Botnets

  • DDoS Case Study

  • DoS/DDoS Attack Tools

  • Countermeasures

  • DoS/DDoS Protection Tools

  • DoS/DDoS Penetration Testing

Module 11: Session Hijacking

  • Session Hijacking Concepts

  • Application Level Session Hijacking

  • Network Level Session Hijacking

  • Session Hijacking Tools

  • Countermeasures

  • Penetration Testing

Module 12: Evading IDS, Firewalls, and Honeypots

  • IDS, Firewall and Honeypot Concepts

  • IDS, Firewall and Honeypot Solutions

  • Evading Firewalls

  • IDS/Firewall Evading Tools

  • Detecting Honeypots

  • IDS/Firewall Evasion Countermeasures

  • Penetration Testing

Module 13: Hacking Web Servers

  • Web Server Concepts

  • Web Server Attacks

  • Web Server Attack Methodology

  • Web Server Attack Tools

  • Countermeasures

  • Patch Management

  • Web Server Security Tools

  • Web Server Pen Testing

Module 14: Hacking Web Applications

  • Web App Concepts

  • Web App Threats

  • Hacking Methodology

  • Web App Hacking Tools

  • Countermeasures

  • Web App Security Testing Tools

  • Web App Pen Testing

Module 15: SQL Injection

  • SQL Injection Concepts

  • Types of SQL Injection

  • SQL Injection Methodology

  • SQL Injection Tools

  • Evasion Techniques

  • Countermeasures

Module 16: Hacking Wireless Networks

  • Wireless Concepts

  • Wireless Encryption

  • Wireless Threats

  • Wireless Hacking Methodology

  • Wireless Hacking Tools

  • Bluetooth Hacking

  • Countermeasures

  • Wireless Security Tools

  • Wireless Pen Testing

Module 17: Hacking Mobile Platforms

  • Mobile Platform Attack Vectors

  • Hacking Android OS

  • Hacking iOS

  • Mobile Spyware

  • Mobile Device Management

  • Mobile Security Guidelines and Tools

  • Mobile Pen Testing

Module 18: IoT Hacking

  • IoT Concepts

  • IoT Attacks

  • IoT Hacking Methodology

  • IoT Hacking Tools

  • Countermeasures

  • IoT Security Tools

  • IoT Pen Testing

Module 19: Cloud Computing

  • Cloud Computing Concepts

  • Cloud Computing Threats

  • Cloud Computing Attacks

  • Cloud Security

  • Cloud Security Tools

  • Cloud Penetration Testing

Module 20: Cryptography

  • Cryptography Concepts

  • Encryption Algorithms

  • Cryptography Tools

  • Public Key Infrastructure (PKI)

  • Email Encryption

  • Disk Encryption

  • Cryptanalysis

  • Cryptanalysis Methods

  • Countermeasures