Казахстан, г. Алматы, ул. Шевченко 90, БЦ «Каратал», офис 53
Казахстан, г. Астана, ул. Иманова 19, БЦ Деловой Дом "Алма-Ата", офис 612

Даты проведения курса

Выберите удобное для вас число,
запишитесь на курс, заполнив простую форму

город: Алматы
01.06.2026
-
05.06.2026 Подтвержден
13.07.2026
-
17.07.2026 Подтвержден
город: Астана
27.07.2026
-
31.07.2026 Подтвержден
записаться на курс
направление: Информационная безопасность кол-во дней: 5
вендор: EC-COUNCIL кол-во часов: 40
код курса: CEH

Certified Ethical Hacker (CEHᴬᴵ) — флагманская программа подготовки специалистов по кибербезопасности от EC-Council, первая в мире сертификация этичного хакера, позволяющая использовать возможности искусственного интеллекта. Версия v13 предлагает обновлённый контент, ориентированный на реальные сценарии и угрозы, соответствующие текущим вызовам в сфере информационной безопасности и дает Вам навыки и знания, необходимые для продвижения вашей карьеры в эпоху ИИ.

О курсе:
CEHᴬᴵ обучает этичному взлому — методам тестирования на проникновение (penetration testing), используемым для оценки и защиты информационных систем. Курс охватывает современные инструменты и методики, которые используют как хакеры, так и специалисты по защите.


Что Вы получите от курса:
Узнаете как находить и устранять слабые места: Как хакеры используют системы, и узнавать, как обеспечить безопасность ваших данных.
Станете экспертом по безопасности: Освоите лучшие инструменты и методы, необходимые для укрепления безопасности вашей организации.
Защитите свою репутацию: Научитесь заранее предотвращать утечки данных и защищать доверие ваших клиентов.
Освоите этический взлом с помощью ИИ: Используйте методы, основанные на ИИ, чтобы улучшить свои навыки этического взлома и оставаться на шаг впереди киберугроз.


Что входит в курс:
- Более 220 лабораторных упражнений
- 4 000 хакерских инструментов, 550 техник атак
- 5-дневное очное или онлайн-обучение под руководством сертифицированного инструктора
- Первая в мире сертификация этичного хакера, позволяющая использовать возможности искусственного интеллекта.
- Изучите методы на основе искусственного интеллекта, которые позволят повысить эффективность киберзащиты на 40% и оптимизировать рабочий процесс.
- Темы: footprinting, сканирование, перечисление, эксплуатация уязвимостей, постэксплуатация, web-атаки, Wi-Fi и др.

Новое в версии v13:
Облачная безопасность и IoT
MITRE ATT&CK® Framework
Расширенный модуль по SOC/Threat Intelligence
Новые сценарии угроз, соответствующие актуальной обстановке
Моделирование атак на Active Directory, веб-приложения и инфраструктуру.
Использование возможностей искусственного интеллекта

Для кого:
Специалисты по информационной безопасности
Системные и сетевые администраторы
Пентестеры и аудиторы
Все, кто хочет углубить практические знания в области этичного хакинга

Сертификация:
После прохождения курса участники получают доступ к экзамену EC-Council CEHᴬᴵ 312-50, по результатам которого выдается международный сертификат Certified Ethical Hacker.

Детали экзамена CEH здесь: https://cert.eccouncil.org

Продолжительность: 4 часа
Количество вопросов: 125

Критерии сдачи:
Для поддержания высокого уровня надежности сертификационных экзаменов, экзамены EC-Council предоставляются в нескольких вариантах (то есть с разными наборами вопросов). Каждый вариант тщательно анализируется с помощью бета-тестирования на соответствующей группе участников и под контролем комитета экспертов предметной области, чтобы гарантировать, что экзамены обладают не только академической строгостью, но и практической применимостью в реальной работе.

Также используется процесс оценки сложности каждого вопроса. Эти оценки формируют общий проходной балл ("Cut Score") для каждого варианта экзамена. Чтобы обеспечить единые стандарты оценки, проходные баллы устанавливаются отдельно для каждого варианта экзамена. В зависимости от конкретного варианта, проходной балл может составлять от 60% до 85%.

Модуль 1: Введение в этичный хакинг

Темы

  • Обзор концепций информационной безопасности

  • Угрозы информационной безопасности и векторы атак

  • Концепции хакинга

  • Этапы хакинга

  • Концепции этичного хаккинга

  • Управление обеспечением информационной безопасности (ИБ) предприятия

  • Модель угроз ИБ

  • Законодательство и стандарты в области ИБ

Лабораторная работа:

  • Не предусмотрена;

По окончании этого модуля слушатели смогут:

  • Классифицировать серверы и рабочие станции по степени риска проведения атаки;

  • Понимать ход мыслей злоумышленника;

  • Оценить масштаб потенциально возможных атак;

  • Выбрать оптимальный метод оценки защищенности и организовать проведение тестирования на проникновение;

Модуль 2: Предварительный сбор информации о цели

Темы

  • Концепции изучения целевой системы

  • Методологии сбора информации из открытых источников

  • Средства сбора информации

  • Меры противодействия утечкам информации

Лабораторная работа:

  • Сбор информации через поисковые системы;

  • Сбор информации через веб-сервисы;

  • Сбор информации через сайты социальных сетей;

  • Сбор информации о сайте;

  • Сбор информации через электронную почту;

  • Сбор информации через сервис Whois;

  • Сбор информации через DNS;

  • Сбор информации о сети;

  • Различные инструменты сбора инфорации;

По окончании этого модуля слушатели смогут:

  • Понимать методы изучения публичных Интернет-ресурсов;

  • Получать данные о сети организации из публичных источников;

  • Противодействовать несанкционированному сбору информации о сети организации;

Модуль 3: Сканирование сети

Темы

  • Обзор возможностей сканирования сети

  • Средства сканирования

  • Техники обнаружения узлов

  • Техники обнаружения открытых портов и сервисов

  • Анализ баннеров

  • Техники уклонения от систем обнаружения вторжений

  • Построение диаграмм топологии сети

  • Подготовка прокси

Лабораторная работа:

  • Обнаружение узлов;

  • Обнаружение открытых портов и запущенных сервисов;

  • Определение ОС;

  • Сканирование за IDS и файерволом;

  • Построение диаграммы сети;

  • Различные инструменты сканирования сети.

По окончании этого модуля слушатели смогут:

  • Изучить различные техники сканирования;

  • Использовать различные техники туннелирования;

  • Проводить аудит и мониторинг работы сети;

Модуль 4: Инвентаризация ресурсов

Темы

  • Концепции инвентаризации

  • Инвентаризация NetBIOS

  • Инвентаризация SNMP

  • Инвентаризация LDAP

  • Инвентаризация NTP и NFS

  • Инвентаризация SMTP и DNS

  • Другие техники инвентаризации

  • Меры противодействия инвентаризации

Лабораторная работа:

  • Инвентаризация по протоколу NetBIOS

  • Инвентаризация по протоколу SNMP

  • Инвентаризация по протоколу LDAP

  • Инвентаризация по протоколу NFS

  • Инвентаризация по протоколу DNS

  • Инвентаризация по протоколам RPC, SMB и FTP

  • Различные инструменты инвентаризации.

По окончании этого модуля слушатели смогут:

  • Изучить различные способы инвентаризации;

  • Получить информацию о текущем состоянии ресурсов сети;

  • Противодействовать несанкционированному сбору информации о ресурсах сети;

Модуль 5: Анализ уязвимостей

Темы

  • Концепции исследования уязвимостей

  • Классификация уязвимостей

  • Средства оценки уязвимостей

  • Построение отчета о найденных уязвимостях

Лабораторная работа:

  • Обнаружение уязвимостей с помощью Vulnerability Scoring Systems and Databases;

  • Обнаружение уязвимостей с помощью Various Vulnerability Assessment Tools.

По окончании этого модуля слушатели смогут:

  • Изучить различные способы обнаружения уязвимостей;

  • Получить информацию об уязвимостях ресурсов сети;

Модуль 6: Хакинг системы

Темы

  • Методология взлома системы

  • Получение доступа

  • Повышение привилегий

  • Обеспечение доступа

  • Сокрытие следов

Лабораторная работа:

  • Получение доступа к системе;

  • Повышение привилегий;

  • Удаленный доступ и сокрытие вредоносной активности;

  • Зачистка следов.

По окончании этого модуля слушатели смогут:

  • Определить наиболее уязвимые места системы аутентификации пользователей;

  • Выявить несанкционированное проникновение;

  • Противодействовать вторжению в систему

Модуль 7: Вредоносный код

Темы

  • Концепции работы вредоносного кода

  • Концепции АТР

  • Концепция работы троянов

  • Концепция работы вирусов и червей

  • Концепции работы вредоносного кода без использования файлов

  • Анализ вредоносного кода

  • Меры противодействия

  • Антишпионский софт

Лабораторная работа:

  • Получение доступа к системе с помощью трояна;

  • Инфицирование системы вирусом;

  • Статический анализ вредоносного кода;

  • Динамический анализ вредоносного кода.

По окончании этого модуля слушатели смогут:

  • Изучить методы установки вредоносного ПО в целевую систему;

  • Деактивировать установленное вредоносное ПО;

  • Противодействовать установке вредоносного ПО;

Модуль 8: Снифферы

Темы

  • Концепции сниффинга

  • Техники сниффинга

  • Инструменты сниффинга

  • Меры противодействия сниффингу

  • Техники обнаружения сниффинга

Лабораторная работа:;

  • Активный сниффинг;

  • Сниффинг сети и различные инструменты сниффинга;

  • Обнаружение сниффинга сети;

По окончании этого модуля слушатели смогут:

  • Понимать процесс перехвата данных в сети;

  • Использовать средства мониторинга активности сети;

  • Противодействовать перехвату данных;

Модуль 9: Социальная инженерия

Темы

  • Концепции социальной инженерии

  • Методы и техники социальной инженерии

  • Угрозы инсайдеров

  • Подмена личности в социальных сетях

  • Кража персональных данных

  • Меры противодействия социальной инженерии

Лабораторная работа:

  • Применение различных техник социальной инженерии;

  • Обнаружение фишинговых атак;

  • Аудит безопасности организации против фишинговых атак.

По окончании этого модуля слушатели смогут:

  • Понимать стратегию злоумышленника;

  • Определять атаку на основе социальной инженерии;

  • Противодействовать техникам социальной инженерии;

Модуль 10: Отказ в обслуживании

Темы

  • Концепции атак на доступность системы (отказ в обслуживании, Denial-of-Service)

  • Распределенный отказ в обслуживании (DDoS атака)

  • Методы и средства организации DoS/DDoS атак

  • Бот-сети

  • Изучение примера реализация DDoS атаки

  • Инструменты проведения DoS атак

  • Меры противодействия DoS атакам

  • Инструменты защиты от DoS

Лабораторная работа:

  • Проведение DDoS атак с использованием различных техник;

  • Обнаружение и противодействие DoS/DDos атакам;

По окончании этого модуля слушатели смогут:

  • Изучить способы создания бот-сетей;

  • Выявить зараженные машины;

  • Противодействовать атаке на отказ в обслуживании;

Модуль 11: Перехват сесии

Темы

  • Концепции перехвата сессии

  • Перехват на прикладном уровне

  • Перехват на сетевом уровне

  • Инструменты для перехвата сессий

  • Меры противодействия перехвату сессий

Лабораторная работа:

  • Перехват сессии;

  • Обнаружение перехвата сессии.

По окончании этого модуля слушатели смогут:

  • Изучить методы перехвата сессии

  • Тестировать сеть на возможность перехвата сесии;

  • Противодействовать перехвату сессии;

Модуль 12: Обход IDS, брандмауэров и ханипотов

Темы

  • Концепции IDS, брандмауэра и Honey Pot

  • Системы IDS, брандмауэра и Honey Pot

  • Уклонение от IDS

  • Обход брандмауэра

  • Инструменты обхода брандмауэра

  • Обнаружение Honey Pot

  • Противодействие обходу систем обнаружения

Лабораторная работа:

  • Обнаружении вторжений различными средствами;

  • Обход брандмауэра различными техниками;

По окончании этого модуля слушатели смогут:

  • Изучить основные настройки IDS и брандмауэра;

  • Изучить способы обхода брандмауэра и IDS;

  • Противодействовать вторжению

Модуль 13: Хакинг веб-серверов

Темы

  • Концепции веб-серверов

  • Типы атак на веб-серверы

  • Методология атак

  • Инструменты взлома веб-серверов

  • Меры противодействия взлому веб-серверов

  • Управление исправлениями

  • Повышение безопасности веб-серверов

  • Управление патчами

  • Инструменты повышения безопасности веб-сервера

Лабораторная работа:

  • Изучение веб-сервера;

  • Взлом веб-сервера;

По окончании этого модуля слушатели смогут:

  • Определить наиболее уязвимые места веб-сервера;

  • Тестировать веб-сервер на предмет взлома;

  • Противодействовать взлому сервера;

Модуль 14: Хакинг веб-приложений

Темы

  • Концепции веб-приложений

  • Угрозы веб-приложениям

  • Методология атаки на веб-приложения

  • Инструменты взлома веб-приложений

  • Меры противодействия взлому веб-приложений

  • Инструменты защиты веб-приложений

Лабораторная работа:

  • Изучение инфраструктуры веб-приложения

  • Взлом веб-приложений;

По окончании этого модуля слушатели смогут:

  • Изучить методы взлома приложений;

  • Тестировать веб-приложения на предмет взлома;

  • Противодействовать взлому веб-приложений;

Модуль 15: SQL инъекции

Темы

  • Концепции SQL инъекции

  • Типы SQL инъекций

  • Методология SQL инъекции

  • Средства для выполнения SQL инъекции

  • Сокрытие SQL инъекции от IDS

  • Меры противодействия SQL инъекции

Лабораторная работа:

  • SQL инъекция;

  • Обнаружение уязвимостей к SQL инъекциями различными способами;

По окончании этого модуля слушатели смогут:

  • Изучить методы написания SQL инъекций;

  • Тестировать сервер на чувствительность к SQL инъекциям;

  • Противодействовать взлому сервера;

Модуль 16: Хакинг беспроводных сетей

Темы

  • Концепции построения беспроводных сетей

  • Шифрование в беспроводных сетях

  • Угрозы беспроводным сетям

  • Методология взлома беспроводных сетей

  • Инструменты хакинга беспроводных сетей

  • Взлом Bluetooth

  • Меры противодействия атакам на беспроводные сети

  • Инструменты защиты беспроводных сетей

Лабораторная работа:

  • Анализ трафика беспроводной сети;

  • Взлом беспроводной сети;

По окончании этого модуля слушатели смогут:

  • Изучить методы взлома беспроводной сети;

  • Тестировать средства ограничения доступа к беспроводной сети;

  • Противодействовать взлому беспроводной сети;

Модуль 17: Хакинг мобильных платформ

Темы

  • Векторы атаки на мобильные платформы

  • Взлом Android OS

  • Взлом iOS

  • Техники и инструменты джейлбрейка

  • Управление мобильными устройствами и современные MDM-решения

  • Инструменты и рекомендации по защите мобильных устройств

Лабораторная работа:

  • Взлом мобильной ОС Android;

  • Средства защиты ОС Android;

По окончании этого модуля слушатели смогут:

  • Определить наиболее уязвимые места мобильных платформ;

  • Тестировать защиту мобильной ОС;

  • Противодействовать взлому мобильной ОС;

Модуль 18: Взлом IoT и OT

Темы

  • Концепция “Интернета вещей” (IoT)

  • Основные угрозы и векторы атак на IoT

  • Методология взлома IoT

  • Средства взлома IoT

  • Методы и средства защиты IoT

  • Концепция “Операционных технологий” (ОT)

  • Основные угрозы и векторы атак на ОT

  • Методология взлома ОT

  • Средства взлома ОT

  • Методы и средства защиты ОT

Лабораторная работа:

  • Сбор информации различными средствами;

  • Перехват и анализ трафика IoT устройства;

По окончании этого модуля слушатели смогут:

  • Изучить основные векторы атак на IoT;

  • Изучить средства защиты IoT;

  • Противодействовать вторжению;

Модуль 19: Облачные вычисления

Темы

  • Концепции облачных вычислений

  • Технологии контейнеров

  • Бессерверные вычисления

  • Основные угрозы ИБ при использовании облачных вычислений

  • Атаки на среду виртуализации и облачные платформы

  • Методы и средства защиты облачной инфраструктуры

Лабораторная работа:

  • Сбор информации с помощью Various S3 Bucket Enumeration Tools;

  • Эксплоит S3 Buckets;

  • Эскалация привилегий и получение привилегированного доступа;

По окончании этого модуля слушатели смогут:

  • Оценить защищенность облачных платформ;

  • Тестировать облачные приложения на проникновение;

  • Противодействовать атакам на облачные приложения;

Модуль 20: Криптография

Темы

  • Концепции криптографии

  • Алгоритмы шифрования

  • Криптографические средства

  • Инфраструктура публичных ключей

  • Шифрование почты

  • Шифрование диска

  • Средства криптоанализа

  • Меры противодействия крипто-атакам

Лабораторная работа:

  • Шифрование с помощью различных средств;

  • Создание самоподписаного сертификата;

  • Шифрование почты;

  • Шифрование диска;

  • Криптоанализ с помощью различных средств

По окончании этого модуля слушатели смогут:

  • Выбрать оптимальный алгоритм шифрования;

  • Установить и настроить криптографические средства;