Curso CEH 11 Certified Ethical Hacker

  • Cyber Security

Curso CEH 11 Certified Ethical Hacker

40 horas
Visão Geral

Este Curso CEH 11 Certified Ethical Hackerv11 faça a mais recentre versão atualizada de cyber security que vai lhe ensinar as mais recentes ferramentas, técnicas e metodologias de hacking de nível comercial usadas por hackers e profissionais de segurança da informação para hackear legalmente de uma organização, seja ela do governo ou privada.

Curso CEH 11 Certified Ethical Hackerv11 é a certificação de hacking ético mais confiável e a realização recomendadas pelos empregadores a nível mundial. É a informação mais desejada certificação de segurança e representa uma das credenciais cibernéticas de crescimento mais rápido exigidas por infra-estruturas críticas e prestadores de serviços essenciais.

Desde a introdução do CEH em 2003, o é reconhecido como um padrão dentro da comunidade de segurança da informação.

O CEH v11 continua a introduzir as mais recentes técnicas de hacking e as mais avançadas ferramentas e explorações de hacking utilizadas por hackers e profissionais de segurança da informação hoje em dia. As Cinco Fases do Hacking Ético e a missão principal original do CEH permanece válida e relevante nos dias de hoje: "Para vencer um hacker, é necessário pensar como um hacker.

Objetivo

Após realizar este curso você será capaz de:

  • As questões-chave incluem a mundo da segurança da informação, ética
  • hacking, controlos de segurança da informação, leis e normas.
  • Realizar footprinting e reconhecimento usando o mais recente técnicas e ferramentas de impressão de rodapé como uma fase crítica de pré-atacagem necessária em hacking ético.
  • Técnicas de exploração de rede e contra-medidas de digitalização.
  • Técnicas de enumeração e contramedidas de enumeração.
  • Análise de vulnerabilidades para identificar a segurança brechas nas organizações alvo rede, infra-estruturas de comunicação, e sistemas finais.
  • Metodologia de hacking de sistemas, esteganografia, ataques de esteganálise, e pistas de cobertura para descobrir o sistema e vulnerabilidades de rede.
  • Diferentes tipos de malware (Trojan, Vírus, vermes, etc.), auditoria de sistemas para ataques de malware, análise de malware, e contramedidas.
  • Técnicas de cheiro de pacotes para descobrir vulnerabilidades de rede e contramedidas para defender o farejar.
  • Técnicas de engenharia social e como identificar ataques de roubo para auditar vulnerabilidades a nível humano e sugerir vulnerabilidades sociais contra-medidas de engenharia.
  • Técnicas de ataque DoS/DDoS e ferramentas para auditar um alvo e DoS/DDoS contramedidas.
  • Técnicas de sequestro de sessão a descobrir gestão de sessões a nível de rede, autenticação/autorização, fraquezas criptográficas, e contramedidas.
  • Ataques a servidores Web e um metodologia de ataque abrangente para auditar vulnerabilidades no servidor web infra-estruturas, e contramedidas. 
  • Ataques a aplicações Web e hacking abrangente de aplicações web metodologia para auditar vulnerabilidades em aplicações web, e contramedidas.
  • Técnicas de ataque por injecção SQL, injecção ferramentas de detecção para detectar a injecção SQL tentativas, e contramedidas.
  • Encriptação sem fios, hacking sem fios metodologia, ferramentas de hacking sem fios, e Ferramentas de segurança Wi-Fi.
  • Vector de ataque da plataforma móvel, andróide explorações de vulnerabilidade, e móveis orientações e ferramentas de segurança.
  • Firewall, IDS e evasão ao honeypot técnicas, ferramentas de evasão e técnicas para auditar um perímetro de rede por fraquezas, e contramedidas.
  • Conceitos de computação em nuvem (Contentor tecnologia, computação sem servidor), várias ameaças/ataques, e segurança técnicas e ferramentas.
  • Testes de penetração, auditoria de segurança, avaliação da vulnerabilidade, e roteiro dos testes de penetração.
  • Ameaças às plataformas IoT e OT e aprender como defender dispositivos IoT e OT com segurança.
  • Cifras criptográficas, Chave Pública Infra-estrutura (PKI), criptografia ataques, e ferramentas de criptanálise.

 

Publico Alvo
  • Analista de Segurança da Informação;
  • Administradores de rede;
  • Information Assurance (IA);
  • Security Officer;
  • Gestor de Segurança da Informação;
  • Especialista da informação;
  • Engenheiro de Segurança de Sistemas de Informação; 
  • Profissionais de Segurança da Informação;
  • Segurança da Informação;
  • Auditores de TI;
  • Analista de Risco;
  • Analista de Ameaça;
  • Analista de Vulnerabilidade;
  • Administradores de sistema;
  • Administradores e Engenheiros de Rede;
Informações Gerais
  • Carga horaria 32
  • Se noturno o curso e ministrado de segunda a sexta-feira das 19h às 23h, total de 08 noites
  • Se aos sábados o curso e ministrado de 09h às 18h, total de 4 sábados
  • Formato de entrega:
  • Presencial em sala de aula;
  • On-line ao vivo em tempo real na presença de um instrutor/consultor LGPD, CEH, Penetration Testing, ITIL, COBIT, ISO, PCI, Kali...
Materiais
Português/Inglês/Lab CEH-V11
Conteúdo Programatico
  1. Introduction to Ethical Hacking
  2. Footprinting and Reconnaissance
  3. Scanning Networks
  4. Enumeration
  5. Vulnerability Analysis
  6. System Hacking
  7. Malware Threats
  8. Sniffing
  9. Social Engineering
  10. Denial-of-Service
  11. Session Hijacking
  12. Evading IDS, Firewalls, and Honeypots
  13. Hacking Web Servers
  14. Hacking Web Applications
  15. SQL Injection
  16. Hacking Wireless Networks
  17. Hacking Mobile Platforms
  18. IoT Hacking
  19. Cloud Computing
  20. Cryptography
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

32 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas