Curso CEH 11 Certified Ethical Hacker
40 horasVisão Geral
Este Curso CEH 11 Certified Ethical Hackerv11 faça a mais recentre versão atualizada de cyber security que vai lhe ensinar as mais recentes ferramentas, técnicas e metodologias de hacking de nível comercial usadas por hackers e profissionais de segurança da informação para hackear legalmente de uma organização, seja ela do governo ou privada.
Curso CEH 11 Certified Ethical Hackerv11 é a certificação de hacking ético mais confiável e a realização recomendadas pelos empregadores a nível mundial. É a informação mais desejada certificação de segurança e representa uma das credenciais cibernéticas de crescimento mais rápido exigidas por infra-estruturas críticas e prestadores de serviços essenciais.
Desde a introdução do CEH em 2003, o é reconhecido como um padrão dentro da comunidade de segurança da informação.
O CEH v11 continua a introduzir as mais recentes técnicas de hacking e as mais avançadas ferramentas e explorações de hacking utilizadas por hackers e profissionais de segurança da informação hoje em dia. As Cinco Fases do Hacking Ético e a missão principal original do CEH permanece válida e relevante nos dias de hoje: "Para vencer um hacker, é necessário pensar como um hacker.
Objetivo
Após realizar este curso você será capaz de:
- As questões-chave incluem a mundo da segurança da informação, ética
- hacking, controlos de segurança da informação, leis e normas.
- Realizar footprinting e reconhecimento usando o mais recente técnicas e ferramentas de impressão de rodapé como uma fase crítica de pré-atacagem necessária em hacking ético.
- Técnicas de exploração de rede e contra-medidas de digitalização.
- Técnicas de enumeração e contramedidas de enumeração.
- Análise de vulnerabilidades para identificar a segurança brechas nas organizações alvo rede, infra-estruturas de comunicação, e sistemas finais.
- Metodologia de hacking de sistemas, esteganografia, ataques de esteganálise, e pistas de cobertura para descobrir o sistema e vulnerabilidades de rede.
- Diferentes tipos de malware (Trojan, Vírus, vermes, etc.), auditoria de sistemas para ataques de malware, análise de malware, e contramedidas.
- Técnicas de cheiro de pacotes para descobrir vulnerabilidades de rede e contramedidas para defender o farejar.
- Técnicas de engenharia social e como identificar ataques de roubo para auditar vulnerabilidades a nível humano e sugerir vulnerabilidades sociais contra-medidas de engenharia.
- Técnicas de ataque DoS/DDoS e ferramentas para auditar um alvo e DoS/DDoS contramedidas.
- Técnicas de sequestro de sessão a descobrir gestão de sessões a nível de rede, autenticação/autorização, fraquezas criptográficas, e contramedidas.
- Ataques a servidores Web e um metodologia de ataque abrangente para auditar vulnerabilidades no servidor web infra-estruturas, e contramedidas.
- Ataques a aplicações Web e hacking abrangente de aplicações web metodologia para auditar vulnerabilidades em aplicações web, e contramedidas.
- Técnicas de ataque por injecção SQL, injecção ferramentas de detecção para detectar a injecção SQL tentativas, e contramedidas.
- Encriptação sem fios, hacking sem fios metodologia, ferramentas de hacking sem fios, e Ferramentas de segurança Wi-Fi.
- Vector de ataque da plataforma móvel, andróide explorações de vulnerabilidade, e móveis orientações e ferramentas de segurança.
- Firewall, IDS e evasão ao honeypot técnicas, ferramentas de evasão e técnicas para auditar um perímetro de rede por fraquezas, e contramedidas.
- Conceitos de computação em nuvem (Contentor tecnologia, computação sem servidor), várias ameaças/ataques, e segurança técnicas e ferramentas.
- Testes de penetração, auditoria de segurança, avaliação da vulnerabilidade, e roteiro dos testes de penetração.
- Ameaças às plataformas IoT e OT e aprender como defender dispositivos IoT e OT com segurança.
- Cifras criptográficas, Chave Pública Infra-estrutura (PKI), criptografia ataques, e ferramentas de criptanálise.
Publico Alvo
- Analista de Segurança da Informação;
- Administradores de rede;
- Information Assurance (IA);
- Security Officer;
- Gestor de Segurança da Informação;
- Especialista da informação;
- Engenheiro de Segurança de Sistemas de Informação;
- Profissionais de Segurança da Informação;
- Segurança da Informação;
- Auditores de TI;
- Analista de Risco;
- Analista de Ameaça;
- Analista de Vulnerabilidade;
- Administradores de sistema;
- Administradores e Engenheiros de Rede;
Informações Gerais
- Carga horaria 32
- Se noturno o curso e ministrado de segunda a sexta-feira das 19h às 23h, total de 08 noites
- Se aos sábados o curso e ministrado de 09h às 18h, total de 4 sábados
- Formato de entrega:
- Presencial em sala de aula;
- On-line ao vivo em tempo real na presença de um instrutor/consultor LGPD, CEH, Penetration Testing, ITIL, COBIT, ISO, PCI, Kali...
Materiais
Português/Inglês/Lab CEH-V11Conteúdo Programatico
- Introduction to Ethical Hacking
- Footprinting and Reconnaissance
- Scanning Networks
- Enumeration
- Vulnerability Analysis
- System Hacking
- Malware Threats
- Sniffing
- Social Engineering
- Denial-of-Service
- Session Hijacking
- Evading IDS, Firewalls, and Honeypots
- Hacking Web Servers
- Hacking Web Applications
- SQL Injection
- Hacking Wireless Networks
- Hacking Mobile Platforms
- IoT Hacking
- Cloud Computing
- Cryptography