CEH - Certified Ethical Hacker v13 AI
CEH - Certified Ethical Hacker v13 AI
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie skierowane do pracowników sektora IT, w tym administratorów sieci, osób odpowiedzialnych za infrastrukturę informatyczną, tzw. security officers, audytorów, specjalistów ds. bezpieczeństwa informatycznego, administratorów witryn oraz każdego, kto planuje podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji15-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest dostarczenie kompetencji, dzięki którym uczestnik będzie samodzielnie dokonywał kontrolowanych włamań do systemu „ofiary", identyfikował słabe punkty organizacji, skanował, testował i przełamywał zabezpieczenia systemów. Uczestnik po ukończonym szkoleniu nabędzie kompetencje społeczne takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Efekty dotyczące wiedzy: Uczestnik stosuje obowiązujące normy i standardy bezpieczeństwa. | Kryteria weryfikacji Tworzy polityki na urządzeniach IDS/IPS dotyczących wykrywania włamań. | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Efekty dotyczące umiejętności: Uczestnik zapobiega metodom eskalacji uprawnień w systemach firmowych. | Kryteria weryfikacji Skanuje, testuje i przełamuje zabezpieczenia systemów | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Efekty dotyczące kompetencji społecznych: uczestnik buduje relacje społeczne. | Kryteria weryfikacji Projektuje działania w oparciu o zasady empatii, budowania zaufania i efektywnej komunikacji | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1 Wprowadzenie do „Etycznego Hakingu - zajęcia teoretyczne (wykład)
Moduł 2 Wstępne zbieranie informacji o celu ataku - zajęcia teoretyczne (wykład)
Moduł 3 Skanowanie sieci - identyfikacja systemów, portów, usług działających w sieci - zajęcia praktyczne (ćwiczenia)
- Aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze
Moduł 4 Enumeracja - zajęcia teoretyczne (wykład)
Moduł 5 Analiza podatności - omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru - zajęcia teoretyczne (wykład)
- Włamywanie się do systemów („Hakowanie” systemów)
Moduł 6 SYSTEM HACKING - zajęcia praktyczne (ćwiczenia)
- Zagrożenia malware – rodzaje niebezpiecznego oprogramowania i mechanizmy działania
Moduł 7 Podsłuchiwanie sieci – przechwytywanie danych - zajęcia praktyczne (ćwiczenia)
Moduł 8 Socjotechniki (Inżynieria społeczna) - zajęcia teoretyczne (wykład)
Moduł 9 Ataki na odmowę dostępu do usługi - zajęcia teoretyczne (wykład)
Moduł 10 Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym - zajęcia praktyczne (ćwiczenia)
Moduł 11 Omijanie systemów IDS, firewall’i, honeypot’ów - zajęcia praktyczne (ćwiczenia)
- Atakowanie serwerów webowych
Moduł 12 Atakowanie aplikacji webowych - zajęcia teoretyczne (wykład)
- SQL Injection – ataki z wykorzystaniem braku odpowiedniego filtrowania zapytań baz danych SQL
Moduł 13 Włamywanie się do sieci bezprzewodowych - zajęcia praktyczne (ćwiczenia)
Moduł 14 Hakowanie platform i urządzeń mobilnych - zajęcia praktyczne (ćwiczenia)
- Hakowanie "Internetu Rzeczy" (IoT)
Moduł 15 Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing) - zajęcia praktyczne (ćwiczenia)
- CRYPTOGRAPHY - Kryptografia
- Walidacja
Razem 40 godzin lekcyjnych, (30 godzin zegarowych):
- walidacja jest wliczona w czas szkolenia / przerwy
nie są
wliczone w czas trwania szkolenia.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 16 Moduł 1 Wprowadzenie do „Etycznego Hakingu - zajęcia teoretyczne (wykład) | Prowadzący Daniel Rozwadowski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 16 Moduł 2 Wstępne zbieranie informacji o celu ataku - zajęcia teoretyczne (wykład) | Prowadzący Daniel Rozwadowski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 13:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 3 z 16 Moduł 3 Skanowanie sieci - identyfikacja systemów, portów, usług działających w sieci - zajęcia praktyczne (ćwiczenia) | Prowadzący Daniel Rozwadowski | Data realizacji zajęć 22-09-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 4 z 16 Moduł 4 Enumeracja - zajęcia teoretyczne (wykład) | Prowadzący Daniel Rozwadowski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 16 Moduł 5 Analiza podatności - omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru - zajęcia teoretyczne (wykład) | Prowadzący Daniel Rozwadowski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 13:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 6 z 16 Moduł 6 SYSTEM HACKING - zajęcia praktyczne (ćwiczenia) | Prowadzący Daniel Rozwadowski | Data realizacji zajęć 23-09-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 7 z 16 Moduł 7 Podsłuchiwanie sieci – przechwytywanie danych - zajęcia praktyczne (ćwiczenia) | Prowadzący Daniel Rozwadowski | Data realizacji zajęć 24-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 16 Moduł 8 Socjotechniki (Inżynieria społeczna) - zajęcia teoretyczne (wykład) | Prowadzący Daniel Rozwadowski | Data realizacji zajęć 24-09-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 13:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 9 z 16 Moduł 9 Ataki na odmowę dostępu do usługi - zajęcia teoretyczne (wykład) | Prowadzący Daniel Rozwadowski | Data realizacji zajęć 24-09-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 10 z 16 Moduł 10 Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym - zajęcia praktyczne (ćwiczenia) | Prowadzący Michał Janik | Data realizacji zajęć 25-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 11 z 16 Moduł 11 Omijanie systemów IDS, firewall’i, honeypot’ów - zajęcia praktyczne (ćwiczenia) | Prowadzący Michał Janik | Data realizacji zajęć 25-09-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 13:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 12 z 16 Moduł 12 Atakowanie aplikacji webowych - zajęcia teoretyczne (wykład) | Prowadzący Michał Janik | Data realizacji zajęć 25-09-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 13 z 16 Moduł 13 Włamywanie się do sieci bezprzewodowych - zajęcia praktyczne (ćwiczenia) | Prowadzący Michał Janik | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 14 z 16 Moduł 14 Hakowanie platform i urządzeń mobilnych - zajęcia praktyczne (ćwiczenia) | Prowadzący Michał Janik | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 13:00 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 15 z 16 Moduł 15 Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing) - zajęcia praktyczne (ćwiczenia) | Prowadzący Michał Janik | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:25 | Liczba godzin 01:55 |
Przedmiot / temat zajęć 16 z 16 WALIDACJA | Prowadzący - | Data realizacji zajęć 26-09-2025 | Godzina rozpoczęcia 15:25 | Godzina zakończenia 15:45 | Liczba godzin 00:20 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 8 966,70 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 7 290,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 224,17 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 182,25 PLN |
Prowadzący
Prowadzący
Daniel Rozwadowski
Certyfikowany trener CEH; wykształcenie wyższe
Michał Janik
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (materiały dydaktyczne dostępne na platformie EC COUNCIL, do których dostęp jest przesyłany na e-mail uczestnika)
- dostęp do przygotowanego środowiska wirtualnego (dane dostępowe przesłane na wskazany przez uczestnika adres e-mail)
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl w celu rezerwacji miejsca.
Wymagania sprzętowe:
- komputer z aktualnym systemem operacyjnym Microsoft Windows lub macOS.
- aktualna wersja przeglądarki internetowej zgodnej z HTML5,
Opcjonalnie:
- minimalna rozdzielczość ekranu 1920 x 1080,
- tablet lub inne urządzenie, na którym będziesz mógł przeglądać materiały.
Informacje dodatkowe
- Jedna godzina szkolenia to 45 minut
- W cenę szkolenia nie wchodzą koszta związane z dojazdem, wyżywieniem oraz noclegiem.
Uczestnik otrzyma zaświadczenie DAGMA Szkolenia IT o ukończeniu szkolenia
- Uczestnik ma możliwość złożenia reklamacji po zrealizowanej usłudze, sporządzając ją w formie pisemnej (na wniosku reklamacyjnym) i odsyłając na adres szkolenia@dagma.pl. Reklamacja zostaje rozpatrzona do 30 dni od dnia otrzymania dokumentu przez DAGMA Sp. z o.o.
- Podstawa zwolnienia z VAT: dofinansowanie w co najmniej 70% - zgodnie z treścią § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20.12.2013r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2013 r. poz. 1722 ze zm.)
Warunki techniczne
Warunki techniczne
WARUNKI TECHNICZNE:
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z przeglądarką Chrome lub Edge (NIE firefox), mikrofon, głośniki.
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
- Z platformy MS Teams można korzystać za pośrednictwem przeglądarki, nie trzeba nic instalować.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi
Szczegóły, związane z prowadzonymi przez nas szkoleniami online, znajdziesz na naszej stronie: https://szkolenia.dagma.eu/pl/training-list