CEH - Certified Ethical Hacker v13 AI
CEH - Certified Ethical Hacker v13 AI
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane do pracowników sektora IT, w tym administratorów sieci, osób odpowiedzialnych za infrastrukturę informatyczną, tzw. security officers, audytorów, specjalistów ds. bezpieczeństwa informatycznego, administratorów witryn oraz każdego, kto planuje podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji01-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest dostarczenie kompetencji, dzięki którym uczestnik będzie samodzielnie dokonywał kontrolowanych włamań do systemu „ofiary", identyfikował słabe punkty organizacji, skanował, testował i przełamywał zabezpieczenia systemów. Uczestnik po ukończonym szkoleniu nabędzie kompetencje społeczne takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Efekty dotyczące wiedzy: Uczestnik stosuje obowiązujące normy i standardy bezpieczeństwa. | Kryteria weryfikacji Tworzy polityki na urządzeniach IDS/IPS dotyczących wykrywania włamań. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Efekty dotyczące umiejętności: Uczestnik zapobiega metodom eskalacji uprawnień w systemach firmowych. | Kryteria weryfikacji Skanuje, testuje i przełamuje zabezpieczenia systemów | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Efekty dotyczące kompetencji społecznych: uczestnik buduje relacje społeczne. | Kryteria weryfikacji Projektuje działania w oparciu o zasady empatii, budowania zaufania i efektywnej komunikacji | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1 Wprowadzenie do „Etycznego Hakingu - zajęcia teoretyczne (wykład)
Moduł 2 Wstępne zbieranie informacji o celu ataku - zajęcia teoretyczne (wykład)
Moduł 3 Skanowanie sieci - identyfikacja systemów, portów, usług działających w sieci - zajęcia praktyczne (ćwiczenia)
- Aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze
Moduł 4 Enumeracja - zajęcia teoretyczne (wykład)
Moduł 5 Analiza podatności - omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru - zajęcia teoretyczne (wykład)
- Włamywanie się do systemów („Hakowanie” systemów)
Moduł 6 SYSTEM HACKING - zajęcia praktyczne (ćwiczenia)
- Zagrożenia malware – rodzaje niebezpiecznego oprogramowania i mechanizmy działania
Moduł 7 Podsłuchiwanie sieci – przechwytywanie danych - zajęcia praktyczne (ćwiczenia)
Moduł 8 Socjotechniki (Inżynieria społeczna) - zajęcia teoretyczne (wykład)
Moduł 9 Ataki na odmowę dostępu do usługi - zajęcia teoretyczne (wykład)
Moduł 10 Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym - zajęcia praktyczne (ćwiczenia)
Moduł 11 Omijanie systemów IDS, firewall’i, honeypot’ów - zajęcia praktyczne (ćwiczenia)
- Atakowanie serwerów webowych
Moduł 12 Atakowanie aplikacji webowych - zajęcia teoretyczne (wykład)
- SQL Injection – ataki z wykorzystaniem braku odpowiedniego filtrowania zapytań baz danych SQL
Moduł 13 Włamywanie się do sieci bezprzewodowych - zajęcia praktyczne (ćwiczenia)
Moduł 14 Hakowanie platform i urządzeń mobilnych - zajęcia praktyczne (ćwiczenia)
- Hakowanie "Internetu Rzeczy" (IoT)
Moduł 15 Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing) - zajęcia praktyczne (ćwiczenia)
- CRYPTOGRAPHY - Kryptografia
- Walidacja
Szkolenie składa się z 19 godzin teoretycznych (w postaci wykładu) oraz 21 godzin praktycznych (w postaci ćwiczeń), w tym:
- Moduł 1: dwie godziny teoretyczne (2x 45 minut)
- Moduł 2: trzy godziny teoretyczne (3x 45 minut)
- Moduł 3: trzy godziny praktyczne (3x 45 minut)
- Moduł 4: dwie godziny teoretyczne (2x 45 minut)
- Moduł 5: trzy godziny teoretyczne (3x 45 minut)
- Moduł 6: trzy godziny praktyczne (3x 45 minut)
- Moduł 7: dwie godziny praktyczne (2x 45 minut)
- Moduł 8: trzy godziny teoretyczne (3x 45 minut)
- Moduł 9: trzy godziny teoretyczne (3x 45 minut)
- Moduł 10: dwie godziny praktyczne (2x 45 minut)
- Moduł 11: trzy godziny praktyczne (3x 45 minut)
- Moduł 12: trzy godziny teoretyczne (3x 45 minut)
- Moduł 13: dwie godziny praktyczne (2x 45 minut)
- Moduł 14: trzy godziny praktyczne (3x 45 minut)
- Moduł 15: trzy godziny praktyczne wraz z walidacją (3x 45 minut)
Razem 40 godzin lekcyjnych, (30 godzin zegarowych):
- walidacja jest wliczona w czas szkolenia / przerwy
nie są
wliczone w czas trwania szkolenia.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto8 966,70 PLN
- Koszt przypadający na 1 uczestnika netto7 290,00 PLN
- Koszt osobogodziny brutto224,17 PLN
- Koszt osobogodziny netto182,25 PLN
Prowadzący
Prowadzący
Dawid Koziorowski
Certyfikowany trener CEH; wykształcenie wyższe
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (materiały dydaktyczne dostępne na platformie EC COUNCIL, do których dostęp jest przesyłany na e-mail uczestnika)
- dostęp do przygotowanego środowiska wirtualnego (dane dostępowe przesłane na wskazany przez uczestnika adres e-mail)
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl w celu rezerwacji miejsca.
Wymagania sprzętowe:
- komputer z aktualnym systemem operacyjnym Microsoft Windows lub macOS.
- aktualna wersja przeglądarki internetowej zgodnej z HTML5,
Opcjonalnie:
- minimalna rozdzielczość ekranu 1920 x 1080,
- tablet lub inne urządzenie, na którym będziesz mógł przeglądać materiały.
Informacje dodatkowe
- Jedna godzina szkolenia to 45 minut
- W cenę szkolenia nie wchodzą koszta związane z dojazdem, wyżywieniem oraz noclegiem.
Uczestnik otrzyma zaświadczenie DAGMA Szkolenia IT o ukończeniu szkolenia
- Uczestnik ma możliwość złożenia reklamacji po zrealizowanej usłudze, sporządzając ją w formie pisemnej (na wniosku reklamacyjnym) i odsyłając na adres szkolenia@dagma.pl. Reklamacja zostaje rozpatrzona do 30 dni od dnia otrzymania dokumentu przez DAGMA Szkolenia IT
Warunki techniczne
Warunki techniczne
WARUNKITECHNICZNE:
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z przeglądarką Chrome lub Edge (NIE firefox), mikrofon, głośniki.
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
- Z platformy MS Teams można korzystać za pośrednictwem przeglądarki, nie trzeba nic instalować.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi
Szczegóły, związane z prowadzonymi przez nas szkoleniami online, znajdziesz na naszej stronie: https://szkolenia.dagma.eu/pl/training-list