CEH - Certified Ethical Hacker v13
CEH - Certified Ethical Hacker v13
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Komu w szczególności polecamy CEH v13:
- Specjalistom ds. cyberbezpieczeństwa
- Wszystkim tym, którzy chcą rozwijać swoją karierę w cyberbezpieczeństwie
- Zespołom IT i organizacjom, które stawiają na bezpieczeństwo swoich systemów IT
- Całym zespołom IT, które chcą zwiększyć swoją wiedzę na temat cyberbezpieczeństwa, a w szczególności technik stosowanych przez atakujących i czy sposobów testowania bezpieczeństwa i ochrony w wykorzystaniem AI, tak aby być o krok przed złośliwymi aktorami.
- Kadrze pracującej w instytucjach rządowych i wojskowych
Osoby pracujące w instytucjach rządowych i organach obronnych w szczególności powinny poświadczać swoje umiejętności w oparciu o globalnie rozpoznawalne i zaufane programy edukacyjne i certyfikacyjne.
- Specjalistom ds. cyberbezpieczeństwa
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji25-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Szkolenie dostarcza kompetencji uczestnikowi do samodzielnego dokonywania kontrolowanych włamań do systemu „ofiary", identyfikowania słabych punktów w organizacji, skanowania oraz testowania i przełamywania zabezpieczenia systemów.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozumie jak korzystać oraz co znaczy Etyczne hakowanie. | Kryteria weryfikacji Aktywnie i ze zrozumieniem: korzysta z kwestii związanych z bezpieczeństwem informacji, w tym podstaw etycznego hakowania, kontroli bezpieczeństwa informacji, właściwych przepisów i standardowych procedur. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozumie jak działa i jak korzystać z Foot Printing i rekonesansu. | Kryteria weryfikacji Przegląda i korzysta z najnowszych technik i narzędzi do przeprowadzania foot printingu i rekonesansu, kluczowej fazy poprzedzającej atak w procesie etycznego hakowania. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozpoznaje i korzysta z Enumeracji, Analizy podatności, Hakowania systemów. | Kryteria weryfikacji Kontroluje i zarządza technikami enumeracji, między innym takich jak eksploatacja Border Gateway Protocol (BGP) i Network File Sharing (NFS), oraz odpowiednich środków zaradczych. Identyfikuje luki w zabezpieczeniach sieci, infrastruktury komunikacyjnej i systemów końcowych docelowej organizacji. Przedstawienie różnych rodzajów oceny podatności i narzędzi do ich oceny. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozpoznaje i korzysta z technik Hakowania systemów | Kryteria weryfikacji Korzysta z technik hakowania systemów, w tym steganografii, ataków steganograficznych i ukrywania śladów, używanych do odkrywania luk w systemach i sieciach. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Moduł 1 - Wprowadzenie do etycznego hakowania
- Moduł 2 - Foot Printing i rekonesans
- Moduł 3 - Skanowanie sieci
- Moduł 4 - Enumeracja
- Moduł 5 - Analiza podatności
- Moduł 6 - Hakowanie systemów
- Moduł 7 - Zagrożenia typu malware
- Moduł 8 - Sniffing
- Moduł 9 - Socjotechnika
- Moduł 10 - Ataki typu Denial-of-Service
- Moduł 11 - Przejęcie sesji
- Moduł 12 - Omijanie IDS, zapór sieciowych czy sytemów typu honeypot
- Moduł 13 - Hakowanie serwerów www
- Moduł 14 - Hakowanie aplikacji www
- Moduł 15 - Wstrzykiwanie SQL
- Moduł 16 - Hakowanie sieci bezprzewodowych
- Moduł 17 - Hakowanie platform mobilnych
- Moduł 18 - Hakowanie IoT i OT
- Moduł 19 - Przetwarzanie w chmurze
Moduł 20 - Kryptografia
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 900,00 PLN
- Koszt przypadający na 1 uczestnika netto7 900,00 PLN
- Koszt osobogodziny brutto197,50 PLN
- Koszt osobogodziny netto197,50 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autoryzowane materiały szkoleniowe.
Warunki techniczne
Warunki techniczne
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams.
Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, który potwierdzi swój udział w szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 10Mb/s.
- urządzenie do obsługi audio - słuchawki/glosniki oraz mikrofon.
- zainstalowana dowolna przeglądarka internetowa - np. Google Chrome