Certified Ethical Hacker - forma zdalna w czasie rzeczywistym
Certified Ethical Hacker - forma zdalna w czasie rzeczywistym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do:
-
administratorów sieci,
-
osób odpowiedzialnych za infrastrukturę informatyczną,
-
inżynierów systemowych,
-
osób planujących podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji,
-
pracowników SOC,
-
administratorów witryn www,
-
pracowników IT planujących podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji,
OCZEKIWANE PRZYGOTOWANIE SŁUCHACZY:
Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
Zalecane przynajmniej dwuletnie doświadczenie w branży IT, znajomość protokołu TCP / IP (w tym usług takich jak DNS czy DHCP, znajomość koncepcji adresacji IP, routingu, przełączania w sieciach LAN).
-
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji26-07-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi58
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa potwierdza przygotowanie Uczestnika do identyfikacji słabych punktów organizacji oraz pomaga w znalezieniu skutecznej metody obrony przed atakami na firmowe systemy. Uczestnik po szkoleniu definiuje i charakteryzuje najważniejsze techniki ataków stosowanych przez hakerów, przeprowadza rekonesans dotyczący własnej firmy czy konkurencji, skanuje, testuje i przełamuje zabezpieczenia systemów.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Footprinting i Rekonesans - wstępne zbieranie informacji o celu ataku | Kryteria weryfikacji - definiuje Footprinting i Rekonesans | Metoda walidacji Test teoretyczny |
Efekty uczenia się Analizuje podatność | Kryteria weryfikacji - charakteryzuje narzędzia do wykonywania skanowania | Metoda walidacji Test teoretyczny |
Efekty uczenia się Socjotechniki (Inżynieria społeczna) | Kryteria weryfikacji - charakteryzuje socjotechniki | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozpoznaje ataki na serwery webowe i aplikacje webowe | Kryteria weryfikacji - charakteryzuje ataki na serwery webowe i aplikacje webowe | Metoda walidacji Test teoretyczny |
Efekty uczenia się Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing) | Kryteria weryfikacji - charakteryzuje koncepcje i bezpieczeństwo rozwiązań chmurowych | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęEC-Council
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoEC-Council
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
AGENDA SZKOLENIA
-
Wprowadzenie do „Etycznego Hakingu"
-
Footprinting i Rekonesans - wstępne zbieranie informacji o celu ataku
-
Skanowanie sieci - identyfikacja systemów, portów, usług działających w sieci
-
Enumeracja – aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze
-
Analiza podatności - omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru
-
Włamywanie się do systemów („Hakowanie” systemów)
-
Zagrożenia malware – rodzaje niebezpiecznego oprogramowania i mechanizmy działania
-
Podsłuchiwanie (Sniffing) sieci – przechwytywanie danych
-
Socjotechniki (Inżynieria społeczna)
-
Ataki na odmowę dostępu do usługi (Denial-of-Service)
-
Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym
-
Omijanie systemów IDS, firewall’i, honeypot’ów
-
Atakowanie serwerów webowych
-
Atakowanie aplikacji webowych
-
SQL Injection – ataki z wykorzystaniem braku odpowiedniego filtrowania zapytań baz danych SQL
-
Włamywanie się do sieci bezprzewodowych
-
Hakowanie platform i urządzeń mobilnych
-
Hakowanie "Internetu Rzeczy" oraz "Technologii Operacyjnych" (IoT i OT)
-
Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing)
-
Kryptografia
-
Egzamin
OCZEKIWANE PRZYGOTOWANIE SŁUCHACZY:
Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
Zalecane przynajmniej dwuletnie doświadczenie w branży IT, znajomość protokołu TCP / IP (w tym usług takich jak DNS czy DHCP, znajomość koncepcji adresacji IP, routingu, przełączania w sieciach LAN).
Szkolenie liczy 58 godzin dydaktycznych (44 godziny zegarowe) łącznie z egzaminem.
Uczestnik po szkoleniu otrzymuje voucher na egzamin CEH do wykorzystania max. 30 dni po szkoleniu. Dokładny termin i godzina są ustalane indywidualnie przez Uczestnika z firmą certyfikującą dlatego termin i godziny egzaminu w harmonogramie są tylko prawdopodobne.
Egzamin online przeprowadzany jest w obecności proktora – osoby z firmy EC-Council, która podpina się zdalnie pod pulpit kursanta i obserwuje przebieg egzaminu przez kamerkę. Zdający jest zobowiązany pokazać proktorowi za pośrednictwem kamerki pomieszczenie, w którym będzie zdawał egzamin. Proktor sprawdza, czy nie ma w pokoju osób trzecich i pomocy naukowych.
METODA EGZAMINOWANIA:
Do egzaminu można przystąpić w autoryzowanych ośrodkach egzaminacyjnych EC-Council.
Format testu: Pytania wielokrotnego wyboru
Ilość pytań – 125
Czas trwania – 4 godz. zegarowe
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 21 Wprowadzenie do „Etycznego Hakingu" wykład | Prowadzący Dominiki Węglarz | Data realizacji zajęć 29-07-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 21 Footprinting i Rekonesans - wstępne zbieranie informacji o celu ataku ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 29-07-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 21 Skanowanie sieci - identyfikacja systemów, portów, usług działających w sieci ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 29-07-2024 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 14:30 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 21 Enumeracja – aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 29-07-2024 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 18:00 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 5 z 21 Analiza podatności - omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 30-07-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 6 z 21 Włamywanie się do systemów („Hakowanie” systemów) ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 30-07-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 7 z 21 Zagrożenia malware – rodzaje niebezpiecznego oprogramowania i mechanizmy działania ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 30-07-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 15:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 8 z 21 Podsłuchiwanie (Sniffing) sieci – przechwytywanie danych ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 30-07-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 17:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 21 Socjotechniki (Inżynieria społeczna) ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 31-07-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 10 z 21 Ataki na odmowę dostępu do usługi (Denial-of-Service) ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 31-07-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 21 Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 31-07-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 21 Omijanie systemów IDS, firewall’i, honeypot’ów ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 31-07-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 17:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 13 z 21 Atakowanie serwerów webowych ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 01-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 14 z 21 Atakowanie aplikacji webowych ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 01-08-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 15 z 21 SQL Injection – ataki z wykorzystaniem braku odpowiedniego filtrowania zapytań baz danych SQL ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 01-08-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 16 z 21 Włamywanie się do sieci bezprzewodowych ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 01-08-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 17:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 17 z 21 Hakowanie platform i urządzeń mobilnych ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 02-08-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 18 z 21 Hakowanie "Internetu Rzeczy" oraz "Technologii Operacyjnych" (IoT i OT) ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 02-08-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 19 z 21 Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing) ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 02-08-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 14:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 20 z 21 Kryptografia ćwiczenia | Prowadzący Dominiki Węglarz | Data realizacji zajęć 02-08-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 17:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 21 z 21 Egzamin | Prowadzący - | Data realizacji zajęć 12-08-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 14:00 | Liczba godzin 04:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto4 428,00 PLN
- Koszt przypadający na 1 uczestnika netto3 600,00 PLN
- Koszt osobogodziny brutto76,34 PLN
- Koszt osobogodziny netto62,07 PLN
- W tym koszt walidacji brutto1 230,00 PLN
- W tym koszt walidacji netto1 000,00 PLN
- W tym koszt certyfikowania brutto1,23 PLN
- W tym koszt certyfikowania netto1,00 PLN
Prowadzący
Prowadzący
Dominiki Węglarz
Poznaniu
Uniwersytet im. Adama Mickiewicza w Poznaniu
• Absolwent Wydziału Matematyki i Informatyki.
• Zdobył tytuł Licencjata Informatyki.
Uniwersytet im. Adama Mickiewicza w Poznaniu
• Studia uzupełniające magisterskie II-go stopnia na
Wydziale Matematyki i Informatyki UAM.
Wyższa Szkoła Komunikacji i Zarządzania w Poznaniu
• Cisco Networking Academy (4 semestry Akademii
Sieci Komputerowej)
Specjalizacja: Infrastruktura IT, wirtualizacja, bezpieczeństwo IT.
Doświadczenie trenerskie: Obecnie trener Altkom Akademii.
Zakres tematyczny prowadzonych szkoleń:
• VV6ICM
• VV6.5ICM
• VV6.5FT
• VV6FT
• VV6.5WN
• VV6WN
• VV6.7ICM
• VV6.7FT
• VV7ICM
• VV7FT
• BS.IT01
• BS.IT02
• CEHv9
• CEHv10
• CEHv11
• CSCU
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na platformie Wirtualna Klasa Altkom Akademii udostępnione zostaną bezterminowo materiały szkoleniowe (tj. np. podręczniki/prezentacje/materiały dydaktyczne niezbędne do odbycia szkolenia/ebooki itp.), zasoby bazy wiedzy portalu oraz dodatkowe informacje od trenera. Uczestnicy zachowują bezterminowy dostęp do zasobów Mojej Akademii i materiałów szkoleniowych zgromadzonych w Wirtualnej Klasie szkolenia. Platforma do kontaktu z trenerami, grupą i całą społecznością absolwentów jest portal Moja Akademia.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach dofinansowanych z funduszy europejskich jest założenie konta w Bazie Usług Rozwojowych, zapis na szkolenie za pośrednictwem Bazy oraz spełnienie warunków przedstawionych przez danego Operatora, dysponenta funduszy publicznych, do którego składają Państwo dokumenty o dofinansowanie do usługi rozwojowej.
Ogólne warunki uczestnictwa w zajęciach zostały zamieszczone na stronie: https://www.altkomakademia.pl/ogolne-warunki-uczestnictwa-w-szkoleniach/
Informacje dodatkowe
Po szkoleniu Uczestnik otrzyma zaświadczenie o ukończeniu szkolenia.
Trener podczas szkolenia będzie organizował krótkie przerwy. Informacja o przerwach będzie umieszczona na slajdzie.
Warunki techniczne
Warunki techniczne
Wymagania ogólne realizacji szkolenia w formule distance learning (online): Komputer stacjonarny lub notebook wyposażony w mikrofon, głośniki i kamerę internetową z przeglądarką internetową z obsługą HTML 5. Monitor o rozdzielczości FullHD. Szerokopasmowy dostęp do Internetu o przepustowości co najmniej 25/5 (download/upload) Mb/s. W przypadku szkoleń z laboratoriami zalecamy: sprzęt wyposażony w dwa ekrany o rozdzielczości minimum HD (lub dwa komputery), kamerę internetową USB, zewnętrzne głośniki lub słuchawki.
Platforma komunikacji – ZOOM
Oprogramowanie – zdalny pulpit, aplikacja ZOOM
Link do szkolenia zgodnie z regulaminem zostanie wysłany na 2 dni przed rozpoczęciem usługi.
Link do szkolenia jest ważny w trakcie trwania całej usługi szkoleniowej.