Only 5 days
Classroom / Online Live
27.01.2025 (maanantai)
Opinto-ohjelma
Accredited Training Centre of the Year
Nopeutetut Certified Ethical Hacker -kurssimme ovat tehokkain tapa tulla koulutetuksi ja sertifioiduksi.
Olemme suunnitelleet kurssimateriaalimme niin, että se valmistelee sinua tutkintoon, jonka suoritat kurssin aikana.
Firebrand tarjoaa uuden Version 8- opetussuunnitelman. Tarjoamme 50 % enemmän sisältöä kuin perinteinen 9-17 opetus. Se merkitsee, että saat lisää aikaa oppiaksesi, miten käytät uusia taitojasi ja uusia ohjelmistoja.
CEH v8 irrottautuu aikaisemmista versioista ja panee lisää painoa niille tekniikoille ja menetelmille, joita pahantahtoiset henkilöt voivat käyttää mahdollisten hyökkäysten suorittamiseksi järjestelmiä/verkkoja vastaan.
Sadat asiantuntijat ja kirjoittajat ovat osallistuneet CEH v8 -kurssimateriaalin tuottamiseen. Uusi pakkaus sisältää uusimmat työkalut ja väärinkäytökset, jotka underground -yhteisöstä on paljastunut. EC-Council:n tutkijat ovat uhranneet tuhansia työtunteja tutkiakseen uusimpia virtauksia ja paljastaakseen kyseiset salaiset tekniikat, joita underground -yhteisö käyttää.
Tulet oppimaan seuraavat asiat:
Johdanto
- Yleiskatsaus turvallisuuteen
- Hakkerointikäsitteet
- Hakkerointitermit
- Haavoittuvuustutkimus
- Hyökkäystyypit
Jalanjälki
- Jalanjälkikäsitteet
- Uhkien jalanjäljet
- Metodologia
- Jalanjälkityökalut
- Vastasiirrot jalanjälkiä vastaan
Skannaus
- Skannaustyypit
- Skannaustekniikat
- Skannaustyökalut
- Bannerinsieppaus
- Valtakirjat
- Anonymisoija
- Vastasiirto
Laskeminen
- Laskentatekniikoita
- Netbios-laskenta
- Käyttäjätilien laskeminen
- Snmp-laskenta
- Unix/linux-laskenta
- DNS-laskenta
Järjestelmän hakkerointi
- Salasanojen murtamisen tekniikoita
- Salasanojen murtamisen työkaluja
- Salasanahyökkäysten tyyppejä
- Käyttöoikeuksien laajentaminen
- Keyloggersin käyttö
- Vakoiluohjelma
- Rootkit
- NTFS-tietovirta
- Salakirjoitus
- Salakirjoituksen analyysi
- Jälkien peittäminen
Troijalaiset ja takaovet
- Mikä on troijalainen
- Avoimet ja salatut kanavat
- Troijalaisen hyökkäyksen merkit
- Näin tehdään tartunta troijalaisella
- Troijalaisen asentaminen
- Troijalaistyypit
- Antivirusten kiertäminen
- Anti-troijalainen ohjelmisto
Virukset ja madot
- Johdanto viruksiin
- Viruksen elämänvaiheet
- Virusanalyysi
- Virustyypit
- Madot
- Matoanalyysi
- Uudelleenskannaus
- Viruksenetsimismenetelmät
- Vastasiirrot viruksia ja matoja vastaan
- Antivirustyökalut
Nuuskijat
- Lain mukainen sieppaus
- Salakuuntelu
- Nuuskijauhat
- Nuuskimistyypit
- Laitteistoprotokollien analyysi
- MAC-hyökkäykset
- DHCP-hyökkäykset
- ARP-myrkytys
- Huijaus
- DNS-myrkytys
- Nuuskintatyökalut
Henkilön manipulointi
- Henkilömanipuloinnin tehokkuus
- Henkilömanipuloinnin vaiheet
- Tyypilliset tavoitteet
- Henkilömanipuloinnin tyypit
- Tyypilliset strategiat
- Personifikaatio
- Henkilömanipuloinnin riskit
- Identiteetin varkaus
- Miten identiteetti varastetaan
- Vastasiirrot
Palvelunesto
- Mitä ovat DoS ja DDos
- Hyökkäyksen oireet
- DoS-hyökkäystekniikat
- Bottiverkot
- DoS-hyökkäystyökalut
- Havaitsemistekniikat
- Vastasiirrot hyökkäyksiä vastaan
- Puolustustekniikat
- DoS-suojaustyökalut
Istunnon kaappaaminen
- Istuntokaappaustekniikat
- Raaka voima
- Huijaus vastaan kaappaus
- Istuntokaappausprosessi
- Istuntokaappaustyypit
- Istuntokaappaus OSI-mallissa
- Istuntokaappaus verkkotasolla
- Istuntokaappaus ohjelmatasolla
- TCP/IP-istuntokaappaus
- Istuntokaappaustyökalut
- Vastasiirrot
Web-palvelinten hakkerointi
- Web-palvelinrakenne
- IIS-web-palvelimet
- Miksi web-palvelin kompromettoidaan
- Web-palvelinhyökkäyksen merkitys
- Hyökkäysmetodologia
- Hyökkäystyökalut
- Viankorjaushallinto
- Viankorjaustyökalut
- Web-palvelimen turvallisuustyökalut
Web-ohjelmien hakkerointi
- Web-ohjelmien osat
- Web-ohjelmien rakenne
- Vahvistamaton syöte
- Parametrien/kaavioiden manipulointi
- Injektiovirhe
- Manipulointi piilotettujen kenttien avulla
- Web-sivuston tietoturva-aukkohyökkäys
- Web-palveluhyökkäys
- Web-ohjelmien hakkeroinnin työkalut
- Web-ohjelmien turvallisuuden työkalut
- Web-ohjelmien palomuurit
SQL-injektio
- Johdanto SQL-injektioon
- SQL-injektiouhat
- Esimerkkejä SQL-injektiosta
- Yhdistetty SQL-injektio
- Virheeseen perustuva SQL-injektio
- Sokea SQL-injektio
- Kehittynyt SQL-injektio
- SQL-injektiotyökalut
- Allekirjoituksen välttämisen tekniikat
- SQL-injektion havaitsemisen työkalut
Langattoman verkon hakkerointi
- Langattomat verkkotyypit
- Wi-fi-todennustilat
- Langattoman salauksen tyypit
- WEP-salaus
- Mitä on WPA/WPA2
- Langattomat uhat
- Langattoman hakkeroinnin metodologia
- Langattoman hakkeroinnin työkalut
- Bluetooth-hakkerointi
- Suojautuminen langattomilta hyökkäyksiltä
- Wi-fi-turvatyökalut
IDS:ien, palomuurien ja hunajapurkkien välttäminen
- Tunkeutumisen havaitsemisen järjestelmät
- Tunkeutumisen havaitsemisen tapoja
- IDS tyypit
- Palomuurityypit
- Palomuurin tunnistustekniikat
- Hunajapurkit
- Näin luodaan hunajapurkki
- IDS:n välttäminen
- Palomuurien välttäminen
- Hunajapurkkien havaitseminen
- Vastasiirrot
Puskurin ylivuoto
- Jonoperusteinen puskurin ylivuoto
- Kasaperusteinen puskurin ylivuoto
- Jonotoiminnot
- Puskurin ylivuodon askeleet
- Hyökkäys todelliseen ohjelmaan
- Jonon pirstominen
- Esimerkkejä puskurin ylivuodosta
- Miksi puskurin ylivuotohyökkäys muuntuu
- Puskurin ylivuodon tunnistaminen
- Jonoylivuodon testi
- Kasaylivuodon testi
- Työkaluja puskurin ylivuodon havaitsemiseksi
- Suojautuminen puskurin ylivuodoilta
Salaustekniikka
- Salaustyypit
- Salaus
- Kehittynyt salausstandardi
- RC4-, RC5-, RC6-algoritmit
- RSA (Rivest Shamir & Adleman)
- Viestien yhteenvetotoiminnot
- Turvallinen tiivistämisalgoritmi
- Salaustyökalut
- Julkisen avaimen infrastruktuuri
- Digitaalinen allekirjoitus
- SSL (secure sockets layer)
- Levynsalaus
- Levynsalaustyökalut
- Salaushyökkäys
- Salausanalyysityökalut
Tunkeutumistesti
- Turvallisuusarvio
- Riskinhallinta
- Automatisoitu testi
- Laskentayksiköiden manuaalinen testi
- DoS-emulointi
- Hakkerikilpi
- Erilaisten yksiköiden tunkeutumistesti
- Web-tarkastus
Kokeet
Firebrand tarjoaa aivan uuden Version 8 -opetussuunnitelman. Suoritat uusimman version tutkinnosta 312-50v8, mikä tarkoittaa, että saat kaikkein kysytyimmän sertifioinnin, mitä on olemassa.
Kurssin aikana valmistaudut ja testaat itseäsi seuraavaan tutkintoon:
- EC-Council:Certified Ethical Hacker
Ennen kuin osallistut tähän ohjelmaan, sinua pyydetään allekirjoittamaan sopimus, jossa vakuutat, että et tule käyttämään juuri saamaasi osaamista laittomiin tai haitallisiin hyökkäyksiin. Näin vahvitat, että et käytä näitä työkaluja yritykseen kompromettoida jokin tietokonejärjestelmä, ja huolehdit, ettei EC-Councilille koidu vahinkoa näiden työkalujen käytöstä tai väärinkäytöstä, tarkoituksesta riippumatta.
Sisältö
Firebrand tarjoaa huippulaatuista koulutusta täydellisessä koulutuspaketissa, joka on erityisesti suunniteltu opiskelijoidemme tarpeita ja mukavuutta ajatellen. Huolehdimme kaikista yksityiskohdista, jotta voit keskittyä yksinomaan opinto- ja sertifiointitavoitteisiisi.
Kurssi- ja sertifiointiohjelmiemme sisältö
- Käytännöllisesti suuntautunut opetus, jossa hyödynnetään (luento | laboratorio | arviointi) -metodeitamme
- Kattavat opinto- ja kurssimateriaalit – sovitamme perinteiset opinto-ohjelmat nopeutetun opiskelun vaatimuksiin.
- Täysin opettajan ohjaama ohjelma ja 24 tunnin pääsy luokkahuoneeseen ja opettajan puheille.
- Kokeet ja testit paikan päällä koulutuskeskuksessamme.
- Majoitus, ateriat, juomat ja välipalat.
- Todistustakuumme – koska olemme varmoja, että läpäiset ensimmäisellä kerralla, tarjoamme ehdottoman takuun, että saat todistuksesi. Sinulla on oikeus tulla takaisin niin usein kuin haluat vuoden aikana ja maksat vain majoituksesta ja kokeista – kaikki muu on ilmaista.
- Kuljetukset lähimmältä lentokentältä/asemalta ennen kurssia ja takaisin kurssin jälkeen.
Vaatimukset
Osallistujat, jotka suorittavat Certified Ethical Hacker-kurssimme menestyksellisesti täyttävät seuraavat vaatimukset:
- Vähintään 2 vuoden kokemus IT-turvallisuudesta
- Hyvä TCP/IP:n, Windows-palvelimen (NT, 2000, 2003, 2008) perehtyneisyys
- Perustiedot Linuxista ja/tai Unixista