CEH - Certified Ethical Hacker v13
CEH - Certified Ethical Hacker v13
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Komu w szczególności polecamy CEH v13:
- Specjalistom ds. cyberbezpieczeństwa
- Wszystkim tym, którzy chcą rozwijać swoją karierę w cyberbezpieczeństwie
- Zespołom IT i organizacjom, które stawiają na bezpieczeństwo swoich systemów IT
- Całym zespołom IT, które chcą zwiększyć swoją wiedzę na temat cyberbezpieczeństwa, a w szczególności technik stosowanych przez atakujących i czy sposobów testowania bezpieczeństwa i ochrony w wykorzystaniem AI, tak aby być o krok przed złośliwymi aktorami.
- Kadrze pracującej w instytucjach rządowych i wojskowych
Osoby pracujące w instytucjach rządowych i organach obronnych w szczególności powinny poświadczać swoje umiejętności w oparciu o globalnie rozpoznawalne i zaufane programy edukacyjne i certyfikacyjne.
- Specjalistom ds. cyberbezpieczeństwa
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji14-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Szkolenie dostarcza kompetencji uczestnikowi do samodzielnego dokonywania kontrolowanych włamań do systemu „ofiary", identyfikowania słabych punktów w organizacji, skanowania oraz testowania i przełamywania zabezpieczenia systemów.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozumie jak korzystać oraz co znaczy Etyczne hakowanie. | Kryteria weryfikacji Aktywnie i ze zrozumieniem: korzysta z kwestii związanych z bezpieczeństwem informacji, w tym podstaw etycznego hakowania, kontroli bezpieczeństwa informacji, właściwych przepisów i standardowych procedur. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozumie jak działa i jak korzystać z Foot Printing i rekonesansu. | Kryteria weryfikacji Przegląda i korzysta z najnowszych technik i narzędzi do przeprowadzania foot printingu i rekonesansu, kluczowej fazy poprzedzającej atak w procesie etycznego hakowania. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozpoznaje i korzysta z Enumeracji, Analizy podatności, Hakowania systemów. | Kryteria weryfikacji Kontroluje i zarządza technikami enumeracji, między innym takich jak eksploatacja Border Gateway Protocol (BGP) i Network File Sharing (NFS), oraz odpowiednich środków zaradczych. Identyfikuje luki w zabezpieczeniach sieci, infrastruktury komunikacyjnej i systemów końcowych docelowej organizacji. Przedstawienie różnych rodzajów oceny podatności i narzędzi do ich oceny. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Rozpoznaje i korzysta z technik Hakowania systemów | Kryteria weryfikacji Korzysta z technik hakowania systemów, w tym steganografii, ataków steganograficznych i ukrywania śladów, używanych do odkrywania luk w systemach i sieciach. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Moduł 1 - Wprowadzenie do etycznego hakowania
- Moduł 2 - Foot Printing i rekonesans
- Moduł 3 - Skanowanie sieci
- Moduł 4 - Enumeracja
- Moduł 5 - Analiza podatności
- Moduł 6 - Hakowanie systemów
- Moduł 7 - Zagrożenia typu malware
- Moduł 8 - Sniffing
- Moduł 9 - Socjotechnika
- Moduł 10 - Ataki typu Denial-of-Service
- Moduł 11 - Przejęcie sesji
- Moduł 12 - Omijanie IDS, zapór sieciowych czy sytemów typu honeypot
- Moduł 13 - Hakowanie serwerów www
- Moduł 14 - Hakowanie aplikacji www
- Moduł 15 - Wstrzykiwanie SQL
- Moduł 16 - Hakowanie sieci bezprzewodowych
- Moduł 17 - Hakowanie platform mobilnych
- Moduł 18 - Hakowanie IoT i OT
- Moduł 19 - Przetwarzanie w chmurze
Moduł 20 - Kryptografia
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 16 Moduł 1 - Wprowadzenie do etycznego hakowania Moduł 2 - Foot Printing i rekonesans Moduł 3 - Skanowanie sieci Moduł 4 - Enumeracja Moduł 5 - Analiza podatności | Prowadzący Artur Grygoruk | Data realizacji zajęć 15-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 16 Przerwa | Prowadzący Artur Grygoruk | Data realizacji zajęć 15-09-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 3 z 16 Moduł 1 - Wprowadzenie do etycznego hakowania Moduł 2 - Foot Printing i rekonesans Moduł 3 - Skanowanie sieci Moduł 4 - Enumeracja Moduł 5 - Analiza podatności | Prowadzący Artur Grygoruk | Data realizacji zajęć 15-09-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 4 z 16 Moduł 6 - Hakowanie systemów Moduł 7 - Zagrożenia typu malware Moduł 8 - Sniffing Moduł 9 - Socjotechnika Moduł 10 - Ataki typu Denial-of-Service | Prowadzący Artur Grygoruk | Data realizacji zajęć 16-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 5 z 16 Przerwa | Prowadzący Artur Grygoruk | Data realizacji zajęć 16-09-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 6 z 16 Moduł 6 - Hakowanie systemów Moduł 7 - Zagrożenia typu malware Moduł 8 - Sniffing Moduł 9 - Socjotechnika Moduł 10 - Ataki typu Denial-of-Service | Prowadzący Artur Grygoruk | Data realizacji zajęć 16-09-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 7 z 16 Moduł 11 - Przejęcie sesji Moduł 12 - Omijanie IDS, zapór sieciowych czy sytemów typu honeypot Moduł 13 - Hakowanie serwerów www Moduł 14 - Hakowanie aplikacji www Moduł 15 - Wstrzykiwanie SQL | Prowadzący Artur Grygoruk | Data realizacji zajęć 17-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 8 z 16 Przerwa | Prowadzący Artur Grygoruk | Data realizacji zajęć 17-09-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 16 Moduł 11 - Przejęcie sesji Moduł 12 - Omijanie IDS, zapór sieciowych czy sytemów typu honeypot Moduł 13 - Hakowanie serwerów www Moduł 14 - Hakowanie aplikacji www Moduł 15 - Wstrzykiwanie SQL | Prowadzący Artur Grygoruk | Data realizacji zajęć 17-09-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 10 z 16 Moduł 16 - Hakowanie sieci bezprzewodowych Moduł 17 - Hakowanie platform mobilnych Moduł 18 - Hakowanie IoT i OT | Prowadzący Artur Grygoruk | Data realizacji zajęć 18-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 11 z 16 Przerwa | Prowadzący Artur Grygoruk | Data realizacji zajęć 18-09-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 12 z 16 Moduł 16 - Hakowanie sieci bezprzewodowych Moduł 17 - Hakowanie platform mobilnych Moduł 18 - Hakowanie IoT i OT | Prowadzący Artur Grygoruk | Data realizacji zajęć 18-09-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 13 z 16 Moduł 19 - Przetwarzanie w chmurze Moduł 20 - Kryptografia | Prowadzący Artur Grygoruk | Data realizacji zajęć 19-09-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 14 z 16 Przerwa | Prowadzący Artur Grygoruk | Data realizacji zajęć 19-09-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 13:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 15 z 16 Moduł 19 - Przetwarzanie w chmurze Moduł 20 - Kryptografia | Prowadzący Artur Grygoruk | Data realizacji zajęć 19-09-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 16 z 16 Walidacja | Prowadzący - | Data realizacji zajęć 19-09-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 16:15 | Liczba godzin 00:15 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 6 880,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 6 880,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 172,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 172,00 PLN |
Prowadzący
Prowadzący
Artur Grygoruk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autoryzowane materiały szkoleniowe.
Warunki techniczne
Warunki techniczne
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams.
Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, który potwierdzi swój udział w szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 10Mb/s.
- urządzenie do obsługi audio - słuchawki/glosniki oraz mikrofon.
- zainstalowana dowolna przeglądarka internetowa - np. Google Chrome