Выберите удобное для вас число,
запишитесь на курс, заполнив простую форму
Certified Ethical Hacker (CEHᴬᴵ) — флагманская программа подготовки специалистов по кибербезопасности от EC-Council, первая в мире сертификация этичного хакера, позволяющая использовать возможности искусственного интеллекта. Версия v13 предлагает обновлённый контент, ориентированный на реальные сценарии и угрозы, соответствующие текущим вызовам в сфере информационной безопасности и дает Вам навыки и знания, необходимые для продвижения вашей карьеры в эпоху ИИ.
О курсе:
CEHᴬᴵ обучает этичному взлому — методам тестирования на проникновение (penetration testing), используемым для оценки и защиты информационных систем. Курс охватывает современные инструменты и методики, которые используют как хакеры, так и специалисты по защите.
Что Вы получите от курса:
Узнаете как находить и устранять слабые места: Как хакеры используют системы, и узнавать, как обеспечить безопасность ваших данных.
Станете экспертом по безопасности: Освоите лучшие инструменты и методы, необходимые для укрепления безопасности вашей организации.
Защитите свою репутацию: Научитесь заранее предотвращать утечки данных и защищать доверие ваших клиентов.
Освоите этический взлом с помощью ИИ: Используйте методы, основанные на ИИ, чтобы улучшить свои навыки этического взлома и оставаться на шаг впереди киберугроз.
Что входит в курс:
- Более 220 лабораторных упражнений
- 4 000 хакерских инструментов, 550 техник атак
- 5-дневное очное или онлайн-обучение под руководством сертифицированного инструктора
- Первая в мире сертификация этичного хакера, позволяющая использовать возможности искусственного интеллекта.
- Изучите методы на основе искусственного интеллекта, которые позволят повысить эффективность киберзащиты на 40% и оптимизировать рабочий процесс.
- Темы: footprinting, сканирование, перечисление, эксплуатация уязвимостей, постэксплуатация, web-атаки, Wi-Fi и др.
Новое в версии v13:
Облачная безопасность и IoT
MITRE ATT&CK® Framework
Расширенный модуль по SOC/Threat Intelligence
Новые сценарии угроз, соответствующие актуальной обстановке
Моделирование атак на Active Directory, веб-приложения и инфраструктуру.
Использование возможностей искусственного интеллекта
Для кого:
Специалисты по информационной безопасности
Системные и сетевые администраторы
Пентестеры и аудиторы
Все, кто хочет углубить практические знания в области этичного хакинга
Сертификация:
После прохождения курса участники получают доступ к экзамену EC-Council CEHᴬᴵ 312-50, по результатам которого выдается международный сертификат Certified Ethical Hacker.
Модуль 1: Введение в этичный хакинг
Темы
Обзор концепций информационной безопасности
Угрозы информационной безопасности и векторы атак
Концепции хакинга
Этапы хакинга
Концепции этичного хаккинга
Управление обеспечением информационной безопасности (ИБ) предприятия
Модель угроз ИБ
Законодательство и стандарты в области ИБ
Лабораторная работа:
Не предусмотрена;
По окончании этого модуля слушатели смогут:
Классифицировать серверы и рабочие станции по степени риска проведения атаки;
Понимать ход мыслей злоумышленника;
Оценить масштаб потенциально возможных атак;
Выбрать оптимальный метод оценки защищенности и организовать проведение тестирования на проникновение;
Модуль 2: Предварительный сбор информации о цели
Темы
Концепции изучения целевой системы
Методологии сбора информации из открытых источников
Средства сбора информации
Меры противодействия утечкам информации
Лабораторная работа:
Сбор информации через поисковые системы;
Сбор информации через веб-сервисы;
Сбор информации через сайты социальных сетей;
Сбор информации о сайте;
Сбор информации через электронную почту;
Сбор информации через сервис Whois;
Сбор информации через DNS;
Сбор информации о сети;
Различные инструменты сбора инфорации;
По окончании этого модуля слушатели смогут:
Понимать методы изучения публичных Интернет-ресурсов;
Получать данные о сети организации из публичных источников;
Противодействовать несанкционированному сбору информации о сети организации;
Модуль 3: Сканирование сети
Темы
Обзор возможностей сканирования сети
Средства сканирования
Техники обнаружения узлов
Техники обнаружения открытых портов и сервисов
Анализ баннеров
Техники уклонения от систем обнаружения вторжений
Построение диаграмм топологии сети
Подготовка прокси
Лабораторная работа:
Обнаружение узлов;
Обнаружение открытых портов и запущенных сервисов;
Определение ОС;
Сканирование за IDS и файерволом;
Построение диаграммы сети;
Различные инструменты сканирования сети.
По окончании этого модуля слушатели смогут:
Изучить различные техники сканирования;
Использовать различные техники туннелирования;
Проводить аудит и мониторинг работы сети;
Модуль 4: Инвентаризация ресурсов
Темы
Концепции инвентаризации
Инвентаризация NetBIOS
Инвентаризация SNMP
Инвентаризация LDAP
Инвентаризация NTP и NFS
Инвентаризация SMTP и DNS
Другие техники инвентаризации
Меры противодействия инвентаризации
Лабораторная работа:
Инвентаризация по протоколу NetBIOS
Инвентаризация по протоколу SNMP
Инвентаризация по протоколу LDAP
Инвентаризация по протоколу NFS
Инвентаризация по протоколу DNS
Инвентаризация по протоколам RPC, SMB и FTP
Различные инструменты инвентаризации.
По окончании этого модуля слушатели смогут:
Изучить различные способы инвентаризации;
Получить информацию о текущем состоянии ресурсов сети;
Противодействовать несанкционированному сбору информации о ресурсах сети;
Модуль 5: Анализ уязвимостей
Темы
Концепции исследования уязвимостей
Классификация уязвимостей
Средства оценки уязвимостей
Построение отчета о найденных уязвимостях
Лабораторная работа:
Обнаружение уязвимостей с помощью Vulnerability Scoring Systems and Databases;
Обнаружение уязвимостей с помощью Various Vulnerability Assessment Tools.
По окончании этого модуля слушатели смогут:
Изучить различные способы обнаружения уязвимостей;
Получить информацию об уязвимостях ресурсов сети;
Модуль 6: Хакинг системы
Темы
Методология взлома системы
Получение доступа
Повышение привилегий
Обеспечение доступа
Сокрытие следов
Лабораторная работа:
Получение доступа к системе;
Повышение привилегий;
Удаленный доступ и сокрытие вредоносной активности;
Зачистка следов.
По окончании этого модуля слушатели смогут:
Определить наиболее уязвимые места системы аутентификации пользователей;
Выявить несанкционированное проникновение;
Противодействовать вторжению в систему
Модуль 7: Вредоносный код
Темы
Концепции работы вредоносного кода
Концепции АТР
Концепция работы троянов
Концепция работы вирусов и червей
Концепции работы вредоносного кода без использования файлов
Анализ вредоносного кода
Меры противодействия
Антишпионский софт
Лабораторная работа:
Получение доступа к системе с помощью трояна;
Инфицирование системы вирусом;
Статический анализ вредоносного кода;
Динамический анализ вредоносного кода.
По окончании этого модуля слушатели смогут:
Изучить методы установки вредоносного ПО в целевую систему;
Деактивировать установленное вредоносное ПО;
Противодействовать установке вредоносного ПО;
Модуль 8: Снифферы
Темы
Концепции сниффинга
Техники сниффинга
Инструменты сниффинга
Меры противодействия сниффингу
Техники обнаружения сниффинга
Лабораторная работа:;
Активный сниффинг;
Сниффинг сети и различные инструменты сниффинга;
Обнаружение сниффинга сети;
По окончании этого модуля слушатели смогут:
Понимать процесс перехвата данных в сети;
Использовать средства мониторинга активности сети;
Противодействовать перехвату данных;
Модуль 9: Социальная инженерия
Темы
Концепции социальной инженерии
Методы и техники социальной инженерии
Угрозы инсайдеров
Подмена личности в социальных сетях
Кража персональных данных
Меры противодействия социальной инженерии
Лабораторная работа:
Применение различных техник социальной инженерии;
Обнаружение фишинговых атак;
Аудит безопасности организации против фишинговых атак.
По окончании этого модуля слушатели смогут:
Понимать стратегию злоумышленника;
Определять атаку на основе социальной инженерии;
Противодействовать техникам социальной инженерии;
Модуль 10: Отказ в обслуживании
Темы
Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)
Распределенный отказ в обслуживании (DDoS атака)
Методы и средства организации DoS/DDoS атак
Бот-сети
Изучение примера реализация DDoS атаки
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Инструменты защиты от DoS
Лабораторная работа:
Проведение DDoS атак с использованием различных техник;
Обнаружение и противодействие DoS/DDos атакам;
По окончании этого модуля слушатели смогут:
Изучить способы создания бот-сетей;
Выявить зараженные машины;
Противодействовать атаке на отказ в обслуживании;
Модуль 11: Перехват сесии
Темы
Концепции перехвата сессии
Перехват на прикладном уровне
Перехват на сетевом уровне
Инструменты для перехвата сессий
Меры противодействия перехвату сессий
Лабораторная работа:
Перехват сессии;
Обнаружение перехвата сессии.
По окончании этого модуля слушатели смогут:
Изучить методы перехвата сессии
Тестировать сеть на возможность перехвата сесии;
Противодействовать перехвату сессии;
Модуль 12: Обход IDS, брандмауэров и ханипотов
Темы
Концепции IDS, брандмауэра и Honey Pot
Системы IDS, брандмауэра и Honey Pot
Уклонение от IDS
Обход брандмауэра
Инструменты обхода брандмауэра
Обнаружение Honey Pot
Противодействие обходу систем обнаружения
Лабораторная работа:
Обнаружении вторжений различными средствами;
Обход брандмауэра различными техниками;
По окончании этого модуля слушатели смогут:
Изучить основные настройки IDS и брандмауэра;
Изучить способы обхода брандмауэра и IDS;
Противодействовать вторжению
Модуль 13: Хакинг веб-серверов
Темы
Концепции веб-серверов
Типы атак на веб-серверы
Методология атак
Инструменты взлома веб-серверов
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Управление патчами
Инструменты повышения безопасности веб-сервера
Лабораторная работа:
Изучение веб-сервера;
Взлом веб-сервера;
По окончании этого модуля слушатели смогут:
Определить наиболее уязвимые места веб-сервера;
Тестировать веб-сервер на предмет взлома;
Противодействовать взлому сервера;
Модуль 14: Хакинг веб-приложений
Темы
Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Лабораторная работа:
Изучение инфраструктуры веб-приложения
Взлом веб-приложений;
По окончании этого модуля слушатели смогут:
Изучить методы взлома приложений;
Тестировать веб-приложения на предмет взлома;
Противодействовать взлому веб-приложений;
Модуль 15: SQL инъекции
Темы
Концепции SQL инъекции
Типы SQL инъекций
Методология SQL инъекции
Средства для выполнения SQL инъекции
Сокрытие SQL инъекции от IDS
Меры противодействия SQL инъекции
Лабораторная работа:
SQL инъекция;
Обнаружение уязвимостей к SQL инъекциями различными способами;
По окончании этого модуля слушатели смогут:
Изучить методы написания SQL инъекций;
Тестировать сервер на чувствительность к SQL инъекциям;
Противодействовать взлому сервера;
Модуль 16: Хакинг беспроводных сетей
Темы
Концепции построения беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей
Инструменты хакинга беспроводных сетей
Взлом Bluetooth
Меры противодействия атакам на беспроводные сети
Инструменты защиты беспроводных сетей
Лабораторная работа:
Анализ трафика беспроводной сети;
Взлом беспроводной сети;
По окончании этого модуля слушатели смогут:
Изучить методы взлома беспроводной сети;
Тестировать средства ограничения доступа к беспроводной сети;
Противодействовать взлому беспроводной сети;
Модуль 17: Хакинг мобильных платформ
Темы
Векторы атаки на мобильные платформы
Взлом Android OS
Взлом iOS
Техники и инструменты джейлбрейка
Управление мобильными устройствами и современные MDM-решения
Инструменты и рекомендации по защите мобильных устройств
Лабораторная работа:
Взлом мобильной ОС Android;
Средства защиты ОС Android;
По окончании этого модуля слушатели смогут:
Определить наиболее уязвимые места мобильных платформ;
Тестировать защиту мобильной ОС;
Противодействовать взлому мобильной ОС;
Модуль 18: Взлом IoT и OT
Темы
Концепция “Интернета вещей” (IoT)
Основные угрозы и векторы атак на IoT
Методология взлома IoT
Средства взлома IoT
Методы и средства защиты IoT
Концепция “Операционных технологий” (ОT)
Основные угрозы и векторы атак на ОT
Методология взлома ОT
Средства взлома ОT
Методы и средства защиты ОT
Лабораторная работа:
Сбор информации различными средствами;
Перехват и анализ трафика IoT устройства;
По окончании этого модуля слушатели смогут:
Изучить основные векторы атак на IoT;
Изучить средства защиты IoT;
Противодействовать вторжению;
Модуль 19: Облачные вычисления
Темы
Концепции облачных вычислений
Технологии контейнеров
Бессерверные вычисления
Основные угрозы ИБ при использовании облачных вычислений
Атаки на среду виртуализации и облачные платформы
Методы и средства защиты облачной инфраструктуры
Лабораторная работа:
Сбор информации с помощью Various S3 Bucket Enumeration Tools;
Эксплоит S3 Buckets;
Эскалация привилегий и получение привилегированного доступа;
По окончании этого модуля слушатели смогут:
Оценить защищенность облачных платформ;
Тестировать облачные приложения на проникновение;
Противодействовать атакам на облачные приложения;
Модуль 20: Криптография
Темы
Концепции криптографии
Алгоритмы шифрования
Криптографические средства
Инфраструктура публичных ключей
Шифрование почты
Шифрование диска
Средства криптоанализа
Меры противодействия крипто-атакам
Лабораторная работа:
Шифрование с помощью различных средств;
Создание самоподписаного сертификата;
Шифрование почты;
Шифрование диска;
Криптоанализ с помощью различных средств
По окончании этого модуля слушатели смогут:
Выбрать оптимальный алгоритм шифрования;
Установить и настроить криптографические средства;