Duration:
Only 5 days
Study Mode:
Classroom / Online Live
Next Date:
27.01.2025 (maanantai)

Opinto-ohjelma

Accredited Training Centre of the Year

Accredited Training Centre of the Year

Nopeutetut Certified Ethical Hacker -kurssimme ovat tehokkain tapa tulla koulutetuksi ja sertifioiduksi.

Olemme suunnitelleet kurssimateriaalimme niin, että se valmistelee sinua tutkintoon, jonka suoritat kurssin aikana.

Firebrand tarjoaa uuden Version 8- opetussuunnitelman. Tarjoamme 50 % enemmän sisältöä kuin perinteinen 9-17 opetus. Se merkitsee, että saat lisää aikaa oppiaksesi, miten käytät uusia taitojasi ja uusia ohjelmistoja.

CEH v8 irrottautuu aikaisemmista versioista ja panee lisää painoa niille tekniikoille ja menetelmille, joita pahantahtoiset henkilöt voivat käyttää mahdollisten hyökkäysten suorittamiseksi järjestelmiä/verkkoja vastaan.

Sadat asiantuntijat ja kirjoittajat ovat osallistuneet CEH v8 -kurssimateriaalin tuottamiseen. Uusi pakkaus sisältää uusimmat työkalut ja väärinkäytökset, jotka underground -yhteisöstä on paljastunut. EC-Council:n tutkijat ovat uhranneet tuhansia työtunteja tutkiakseen uusimpia virtauksia ja paljastaakseen kyseiset salaiset tekniikat, joita underground -yhteisö käyttää.

Tulet oppimaan seuraavat asiat:

Johdanto

  • Yleiskatsaus turvallisuuteen
  • Hakkerointikäsitteet
  • Hakkerointitermit
  • Haavoittuvuustutkimus
  • Hyökkäystyypit

Jalanjälki

  • Jalanjälkikäsitteet
  • Uhkien jalanjäljet
  • Metodologia
  • Jalanjälkityökalut
  • Vastasiirrot jalanjälkiä vastaan

Skannaus

  • Skannaustyypit
  • Skannaustekniikat
  • Skannaustyökalut
  • Bannerinsieppaus
  • Valtakirjat
  • Anonymisoija
  • Vastasiirto

Laskeminen

  • Laskentatekniikoita
  • Netbios-laskenta
  • Käyttäjätilien laskeminen
  • Snmp-laskenta
  • Unix/linux-laskenta
  • DNS-laskenta

Järjestelmän hakkerointi

  • Salasanojen murtamisen tekniikoita
  • Salasanojen murtamisen työkaluja
  • Salasanahyökkäysten tyyppejä
  • Käyttöoikeuksien laajentaminen
  • Keyloggersin käyttö
  • Vakoiluohjelma
  • Rootkit
  • NTFS-tietovirta
  • Salakirjoitus
  • Salakirjoituksen analyysi
  • Jälkien peittäminen

Troijalaiset ja takaovet

  • Mikä on troijalainen
  • Avoimet ja salatut kanavat
  • Troijalaisen hyökkäyksen merkit
  • Näin tehdään tartunta troijalaisella
  • Troijalaisen asentaminen
  • Troijalaistyypit
  • Antivirusten kiertäminen
  • Anti-troijalainen ohjelmisto

Virukset ja madot

  • Johdanto viruksiin
  • Viruksen elämänvaiheet
  • Virusanalyysi
  • Virustyypit
  • Madot
  • Matoanalyysi
  • Uudelleenskannaus
  • Viruksenetsimismenetelmät
  • Vastasiirrot viruksia ja matoja vastaan
  • Antivirustyökalut

Nuuskijat

  • Lain mukainen sieppaus
  • Salakuuntelu
  • Nuuskijauhat
  • Nuuskimistyypit
  • Laitteistoprotokollien analyysi
  • MAC-hyökkäykset
  • DHCP-hyökkäykset
  • ARP-myrkytys
  • Huijaus
  • DNS-myrkytys
  • Nuuskintatyökalut

Henkilön manipulointi

  • Henkilömanipuloinnin tehokkuus
  • Henkilömanipuloinnin vaiheet
  • Tyypilliset tavoitteet
  • Henkilömanipuloinnin tyypit
  • Tyypilliset strategiat
  • Personifikaatio
  • Henkilömanipuloinnin riskit
  • Identiteetin varkaus
  • Miten identiteetti varastetaan
  • Vastasiirrot

Palvelunesto

  • Mitä ovat DoS ja DDos
  • Hyökkäyksen oireet
  • DoS-hyökkäystekniikat
  • Bottiverkot
  • DoS-hyökkäystyökalut
  • Havaitsemistekniikat
  • Vastasiirrot hyökkäyksiä vastaan
  • Puolustustekniikat
  • DoS-suojaustyökalut

Istunnon kaappaaminen

  • Istuntokaappaustekniikat
  • Raaka voima
  • Huijaus vastaan kaappaus
  • Istuntokaappausprosessi
  • Istuntokaappaustyypit
  • Istuntokaappaus OSI-mallissa
  • Istuntokaappaus verkkotasolla
  • Istuntokaappaus ohjelmatasolla
  • TCP/IP-istuntokaappaus
  • Istuntokaappaustyökalut
  • Vastasiirrot

Web-palvelinten hakkerointi

  • Web-palvelinrakenne
  • IIS-web-palvelimet
  • Miksi web-palvelin kompromettoidaan
  • Web-palvelinhyökkäyksen merkitys
  • Hyökkäysmetodologia
  • Hyökkäystyökalut
  • Viankorjaushallinto
  • Viankorjaustyökalut
  • Web-palvelimen turvallisuustyökalut

Web-ohjelmien hakkerointi

  • Web-ohjelmien osat
  • Web-ohjelmien rakenne
  • Vahvistamaton syöte
  • Parametrien/kaavioiden manipulointi
  • Injektiovirhe
  • Manipulointi piilotettujen kenttien avulla
  • Web-sivuston tietoturva-aukkohyökkäys
  • Web-palveluhyökkäys
  • Web-ohjelmien hakkeroinnin työkalut
  • Web-ohjelmien turvallisuuden työkalut
  • Web-ohjelmien palomuurit

SQL-injektio

  • Johdanto SQL-injektioon
  • SQL-injektiouhat
  • Esimerkkejä SQL-injektiosta
  • Yhdistetty SQL-injektio
  • Virheeseen perustuva SQL-injektio
  • Sokea SQL-injektio
  • Kehittynyt SQL-injektio
  • SQL-injektiotyökalut
  • Allekirjoituksen välttämisen tekniikat
  • SQL-injektion havaitsemisen työkalut

Langattoman verkon hakkerointi

  • Langattomat verkkotyypit
  • Wi-fi-todennustilat
  • Langattoman salauksen tyypit
  • WEP-salaus
  • Mitä on WPA/WPA2
  • Langattomat uhat
  • Langattoman hakkeroinnin metodologia
  • Langattoman hakkeroinnin työkalut
  • Bluetooth-hakkerointi
  • Suojautuminen langattomilta hyökkäyksiltä
  • Wi-fi-turvatyökalut

IDS:ien, palomuurien ja hunajapurkkien välttäminen

  • Tunkeutumisen havaitsemisen järjestelmät
  • Tunkeutumisen havaitsemisen tapoja
  • IDS tyypit
  • Palomuurityypit
  • Palomuurin tunnistustekniikat
  • Hunajapurkit
  • Näin luodaan hunajapurkki
  • IDS:n välttäminen
  • Palomuurien välttäminen
  • Hunajapurkkien havaitseminen
  • Vastasiirrot

Puskurin ylivuoto

  • Jonoperusteinen puskurin ylivuoto
  • Kasaperusteinen puskurin ylivuoto
  • Jonotoiminnot
  • Puskurin ylivuodon askeleet
  • Hyökkäys todelliseen ohjelmaan
  • Jonon pirstominen
  • Esimerkkejä puskurin ylivuodosta
  • Miksi puskurin ylivuotohyökkäys muuntuu
  • Puskurin ylivuodon tunnistaminen
  • Jonoylivuodon testi
  • Kasaylivuodon testi
  • Työkaluja puskurin ylivuodon havaitsemiseksi
  • Suojautuminen puskurin ylivuodoilta

Salaustekniikka

  • Salaustyypit
  • Salaus
  • Kehittynyt salausstandardi
  • RC4-, RC5-, RC6-algoritmit
  • RSA (Rivest Shamir & Adleman)
  • Viestien yhteenvetotoiminnot
  • Turvallinen tiivistämisalgoritmi
  • Salaustyökalut
  • Julkisen avaimen infrastruktuuri
  • Digitaalinen allekirjoitus
  • SSL (secure sockets layer)
  • Levynsalaus
  • Levynsalaustyökalut
  • Salaushyökkäys
  • Salausanalyysityökalut

Tunkeutumistesti

  • Turvallisuusarvio
  • Riskinhallinta
  • Automatisoitu testi
  • Laskentayksiköiden manuaalinen testi
  • DoS-emulointi
  • Hakkerikilpi
  • Erilaisten yksiköiden tunkeutumistesti
  • Web-tarkastus

Kokeet

Firebrand tarjoaa aivan uuden Version 8 -opetussuunnitelman. Suoritat uusimman version tutkinnosta 312-50v8, mikä tarkoittaa, että saat kaikkein kysytyimmän sertifioinnin, mitä on olemassa.

Kurssin aikana valmistaudut ja testaat itseäsi seuraavaan tutkintoon:

  • EC-Council:Certified Ethical Hacker

Ennen kuin osallistut tähän ohjelmaan, sinua pyydetään allekirjoittamaan sopimus, jossa vakuutat, että et tule käyttämään juuri saamaasi osaamista laittomiin tai haitallisiin hyökkäyksiin. Näin vahvitat, että et käytä näitä työkaluja yritykseen kompromettoida jokin tietokonejärjestelmä, ja huolehdit, ettei EC-Councilille koidu vahinkoa näiden työkalujen käytöstä tai väärinkäytöstä, tarkoituksesta riippumatta.

Sisältö

Firebrand tarjoaa huippulaatuista koulutusta täydellisessä koulutuspaketissa, joka on erityisesti suunniteltu opiskelijoidemme tarpeita ja mukavuutta ajatellen. Huolehdimme kaikista yksityiskohdista, jotta voit keskittyä yksinomaan opinto- ja sertifiointitavoitteisiisi.

Kurssi- ja sertifiointiohjelmiemme sisältö

  • Käytännöllisesti suuntautunut opetus, jossa hyödynnetään (luento | laboratorio | arviointi) -metodeitamme
  • Kattavat opinto- ja kurssimateriaalit – sovitamme perinteiset opinto-ohjelmat nopeutetun opiskelun vaatimuksiin.
  • Täysin opettajan ohjaama ohjelma ja 24 tunnin pääsy luokkahuoneeseen ja opettajan puheille.
  • Kokeet ja testit paikan päällä koulutuskeskuksessamme.
  • Majoitus, ateriat, juomat ja välipalat.
  • Todistustakuumme – koska olemme varmoja, että läpäiset ensimmäisellä kerralla, tarjoamme ehdottoman takuun, että saat todistuksesi. Sinulla on oikeus tulla takaisin niin usein kuin haluat vuoden aikana ja maksat vain majoituksesta ja kokeista – kaikki muu on ilmaista.
  • Kuljetukset lähimmältä lentokentältä/asemalta ennen kurssia ja takaisin kurssin jälkeen.

Vaatimukset

Osallistujat, jotka suorittavat Certified Ethical Hacker-kurssimme menestyksellisesti täyttävät seuraavat vaatimukset:

  • Vähintään 2 vuoden kokemus IT-turvallisuudesta
  • Hyvä TCP/IP:n, Windows-palvelimen (NT, 2000, 2003, 2008) perehtyneisyys
  • Perustiedot Linuxista ja/tai Unixista

Nopeutettu kurssisi sisältää

Nopeutettu kurssisi sisältää:
  • Yöpymiset *
  • Ateriat, rajattomat välipalat, juomat, tee ja kahvi *
  • Paikan päällä suoritettavat kokeet **
  • Kokeiden maksukupongit **
  • Harjoitustestit **
  • Sertifiointitakuu ***
  • Kurssimateriaalit
  • Jopa 12 tuntia opettajan johdolla tapahtuvaa opetusta päivässä
  • 24 tunnin laboratorion käyttö
  • Digitaalinen kurssimateriaali **

* Koskee vain asuntokursseja. Yöpymiset sisältyvät alkaen kurssia edeltävästä yöstä. Tämä ei koske verkkokursseja. 
** Joitakin poikkeuksia sovelletaan. Katso tarkemmat tiedot kokeen tiedoista tai keskustele asiantuntijoidemme kanssa.
*** Läpäise ensimmäisellä kerralla tai osallistu kurssille uudelleen ilmaiseksi niin monta kertaa kuin tarpeen, rajoittamattomasti 1 vuoden ajan. Maksat vain yöpymisistä, kokeista ja mahdollisista kuluista.

Edut

Seitsemän syytä, miksi sinun pitäisi suorittaa kurssisi Firebrand Trainingin kanssa

  1. Kaksi koulutusvaihtoehtoa. Valitse joko asuntokurssi tai verkkokurssi.
  2. Sinut sertifioidaan nopeasti. Kanssamme saat koulutuksen ennätysajassa.
  3. Kurssimme sisältää kaiken. Yksi kiinteä maksu kattaa kaikki kurssimateriaalit, kokeet**, majoitukset* ja ateriat*. Ei piilokuluja.
  4. Pääse läpi ensimmäisellä kerralla tai kouluttaudu uudelleen ilmaiseksi. Tämä on takuumme. Olemme varmoja, että pääset kurssistasi läpi ensimmäisellä kerralla. Jos et, voit tulla takaisin vuoden sisällä ja maksat vain majoituksesta, kokeista ja satunnaisista kuluista.
  5. Opit enemmän. Perinteisen koulutuksen tarjoajan päivä kestää yleensä klo 9 - 17, sisältäen pitkän lounastauon. Firebrand Trainingin kanssa saat vähintään 12 tuntia laadukasta oppimisaikaa päivässä ohjaajasi kanssa.
  6. Opit nopeammin. Mahdollisesti sinulla on erilainen oppimistyyli kuin ympärilläsi olevilla. Yhdistämme visuaalisia, auditiivisia ja taktiilisia tyylejä toimittaaksemme aineiston tavalla, joka varmistaa, että opit nopeammin ja helpommin.
  7. Opit parhailta. Olemme olleet nimettyinä Training Industryn "Top 20 IT Training Companies of the Year" -listalla joka vuosi vuodesta 2010. Olemme myös voittaneet monia muita palkintoja ja kouluttaneet sekä sertifioineet yli 135 000 ammattilaista.

* Vain asuntokursseja varten. Ei koske verkkokursseja.
** Joitakin poikkeuksia sovelletaan. Katso tarkemmat tiedot kokeen tiedoista tai keskustele asiantuntijoidemme kanssa.

Course Dates


Start
Finish
Status
Study Mode
Prices
27.01.2025 (ma)
31.01.2025 (pe)
Open
Classroom or Online Live
03.03.2025 (ma)
07.03.2025 (pe)
Open
Classroom or Online Live
28.04.2025 (ma)
02.05.2025 (pe)
Open
Classroom or Online Live
16.06.2025 (ma)
20.06.2025 (pe)
Open
Classroom or Online Live
23.06.2025 (ma)
27.06.2025 (pe)
Open
Classroom or Online Live
18.08.2025 (ma)
22.08.2025 (pe)
Open
Classroom or Online Live