Опис курсу
Сертифікований етичний хакер - це спеціаліст, який зазвичай працює в середовищі червоної команди, зосереджений на атаках комп'ютерних систем та отримання доступу до мереж, додатків, баз даних та інших важливих даних у захищених системах. CEH розуміє стратегії атак, використання творчих векторів атак та імітує навички та творчий потенціал зловмисних хакерів. На відміну від зловмисників та зловмисників, сертифіковані етичні хакери діють з дозволу власників системи та вживають усіх запобіжних заходів, щоб гарантувати конфіденційність результатів. Дослідники Bug Bounty – це досвідчені хакери з етичної точки зору, які використовують свої навички атак для виявлення вразливостей у системах.
Аудиторія
- Аналітик з інформаційної безпеки / Адміністратор
- Інформаційне забезпечення (IA) Співробітник служби безпеки
- Менеджер / Спеціаліст з інформаційної безпеки
- Інженер / менеджер з безпеки інформаційних систем
- Спеціалісти / співробітники з інформаційної безпеки
- Інформаційна безпека / ІТ-аудитори
- Аналітик ризиків / загроз / вразливостей
- Системні адміністратори
- Мережеві адміністратори та інженери
Попередні вимоги
Щоб мати право оскаржувати сертифікаційний іспит EC-Council CEH, кандидат має два варіанти:
1. Відвідайте офіційний тренінг з мережевої безпеки, який проводить Рада ЄС:
Якщо кандидат пройшов офіційне навчання EC-Council або в Акредитованому навчальному центрі, через платформу iClass або в затвердженому академічному закладі, кандидат має право оскаржити відповідний іспит EC-Council без проходження процесу подання заявки.
2. Спроба скласти іспит без офіційного навчання Ради ЄС:
Щоб бути допущеним до складання іспиту EC-Council CEH без проходження офіційного навчання мережної безпеки, кандидат повинен мати не менше 2 років досвіду роботи в галузі інформаційної безпеки. Якщо кандидат має необхідний досвід роботи, він може подати заявку на участь у програмі разом із 100 дол. США – невідшкодованим внеском.
Цілі курсу
- Ключові проблеми включають припинення світу інформаційної безпеки, етичний злом, заходи контролю інформаційної безпеки, закони та стандарти.
- Виконання відстеження слідів та розвідка з використанням найновіших методів та інструментів відстеження слідів як критично важливий етап перед атакою, необхідного для етичного злому.
- Методи мережного сканування та заходи протидії скануванню.
- Методи підрахунку та контрзаходи при підрахунку.
- Аналіз вразливостей для виявлення лазівок у безпеці в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації.
- Методологія злому системи, стеганографія, атаки стеганалізу та покриття шляхів для виявлення вразливостей системи та мережі.
- Різні типи шкідливих програм (трояни, віруси, черв'яки тощо. буд.), системний аудит щодо атак шкідливого ПЗ, аналіз шкідливих програм, і заходи протидії.
- Методи перехоплення пакетів для виявлення мережних вразливостей та контрзаходи для захисту від перехоплення.
- Методи соціальної інженерії та способи виявлення атак з метою перевірки вразливостей людського рівня та пропозиції контрзаходів соціальної інженерії.
- Методи та інструменти DoS/DDoS-атак для аудиту мети та протидії DoS/DDoS-атакам.
- Методи захоплення сеансу для виявлення управління сеансом на мережевому рівні, автентифікації/авторизації, криптографічних уразливостей та контрзаходів. Атаки на веб-сервер та комплексна методологія атак для аудиту вразливостей на веб-сервері інфраструктура та заходи протидії.
- Атаки на веб-застосунки та комплексна методологія злому веб-додатків для аудиту вразливостей веб-додатків та заходів протидії.
- Методи атак з використанням SQL-ін'єкцій, засоби виявлення ін'єкцій для виявлення спроб SQL-ін'єкцій та заходи протидії.
- Бездротове шифрування, методологія бездротового злому, інструменти бездротового злому та інструменти безпеки Wi-Fi.
- Вектор атак на мобільні платформи, використання вразливостей Android, а також рекомендації та інструменти для забезпечення безпеки мобільних пристроїв.
- Брандмауер, IDS та методи обходу приманок, інструменти та методи обходу для перевірки периметра мережі на наявність слабких місць та контрзаходів.
- Концепції хмарних обчислень (технологія контейнерів, безсерверні обчислення), різні загрози/атаки, а також методи та інструменти безпеки.
- Тестування на проникнення, аудит безпеки, оцінка вразливостей та дорожня карта тестування на проникнення.
- Загрози для платформ IoT та OT та дізнайтеся, як надійно захистити пристрої IoT та OT.
- Криптографічні шифри, інфраструктура відкритих ключів (PKI), криптографічні атаки та інструменти криптоаналізу.
Зміст курсу
Сертифікат Certified Ethical Hacker (CEH) є найбільш надійним сертифікатом та досягненням у галузі етичного злому, рекомендованим роботодавцями у всьому світі. Це найбільш затребуваний сертифікат інформаційної безпеки, який є однією з найбільш швидко зростаючих кібер-облікових даних, необхідних для критично важливої інфраструктури та постачальників основних послуг. З моменту появи CEH у 2003 році він визнаний стандартом у спільноті інформаційної безпеки. CEH v11 продовжує знайомити з найновішими техніками злому та найпередовішими інструментами злому та експлойтами, що використовуються сьогодні хакерами та професіоналами в галузі інформаційної безпеки. П'ять етапів етичного злому та початкова основна місія CEH залишаються актуальними та актуальними і сьогодні: «Щоб перемогти хакера, треба думати як хакер».
CEH забезпечує глибоке розуміння етапів етичного злому, різних векторів атак та превентивних контрзаходів. Він навчить вас, як хакери думають і діють зловмисно, щоб у вас було більше можливостей для настроювання інфраструктури безпеки та захисту від майбутніх атак. Розуміння слабких місць та вразливостей системи допомагає організаціям посилити заходи безпеки системи, щоб мінімізувати ризик інциденту.
CEH був побудований для включення практичного середовища та систематичного процесу у всі області та методології етичного злому, що дає вам можливість працювати над доказом необхідних знань та навичок, необхідних для виконання роботи етичного хакера. Ви зіткнетеся з абсолютно іншою позицією щодо обов'язків та заходів, необхідних для забезпечення безпеки.
У своїй 11-й версії CEH продовжує розвиватися з використанням найновіших операційних систем, інструментів, тактик, експлойтів та технологій. Ось деякі важливі оновлення CEH v11:
- Включення ОС Parrot Security
У порівнянні з Kali Linux, Parrot Security OS забезпечує кращу продуктивність на ноутбуках та машинах з низьким енергоспоживанням, пропонуючи при цьому інтуїтивно зрозумілий зовнішній вигляд із великим сховищем загальних інструментів. - Переназначено в NIST / NICE Framework
CEH v11 суворо зіставлений з важливими спеціальними областями в рамках категорії ролей Protect and Defend (PR) структури NIST/NICE, що перекривається з іншими робочими ролями, включаючи Analyze (AN) та Securely Provision (SP). - Покращена хмарна безпека, модулі IoT та OT
CEH v11 охоплює оновлені модулі Cloud та IoT для включення контейнерних технологій CSP (наприклад, Docker, Kubernetes), загроз хмарних обчислень та ряду інструментів злому IoT (наприклад, Shikra, Bus Pirate, Facedancer21 та ін.). Це критично важливо, оскільки світ рухається до ширшого та глибшого впровадження хмарних технологій. - Хмарні загрози
Оскільки до 2022 року обсяг хмарної індустрії оцінюється в 354 мільярди доларів, підприємствам складно обмежити частоту інцидентів крадіжки даних через неправильно настроєні хмарні середовища. Лише з січня до квітня 2020 року кількість хмарних атак зросла на 630%. Дізнайтеся, як запобігати, виявляти та реагувати на атаки з хмари за допомогою CEH v11. - Загрози Інтернету речей
Згідно з ринковими звітами, очікується, що до 2023 року кількість підключених до Інтернету речей пристроїв у всьому світі досягне 43 мільярдів. Щоб підтримати це швидке розширення, відомі гравці Інтернету, включаючи Amazon Web Services, Google, Microsoft швидко переходять на приватні хмарні сервіси. створення складнощів в екосистемах Інтернету речей. Навчіться боротися з атаками на основі Інтернету речей за допомогою курсу CEH v11, який охоплює новітні інструменти злому Інтернету речей, такі як Shikra, Bus Pirate, Facedancer21 та багато інших. - Операційні технології (OT} атаки
Минулого року кількість інцидентів, пов'язаних із ОП, збільшилася на 2000%. Ви можете отримати досвід у OT, IT та IIoT (промисловому IoT) для захисту критично важливих корпоративних розгортань OT/IoT. Щоб вивчити просунуті OT навички, CEH охоплює концепції OT, такі як ICS, SCADA і PLC, різні проблеми OT, методологію злому OT, інструменти, протоколи зв'язку мережі OT, такі як Modbus, Profinet, HART-IP, SOAP. , CANopen, DeviceNet, Zigbee, Profibus і т. д., і навіть отримання віддаленого доступу за протоколом DNP3. - Аналіз сучасного шкідливого ПЗ
CEH v11 тепер включає новітні методи аналізу шкідливих програм для програм-вимагачів, банківських та фінансових шкідливих програм, бот-мереж Інтернету речей, аналізу шкідливих програм OT, шкідливих програм для Android та багато іншого! - Покриття нових загроз - безфайлове шкідливе ПЗ
У міру того, як співтовариство фахівців з безпеки спостерігало зростання кількості безфайлових атак, воно почало висловлювати занепокоєння щодо атак безфайлових шкідливих програм. Оскільки безфайлові шкідливі програми є відносно новою формою атаки шкідливих програм, організаціям важко виявити їх за допомогою рішень для безпеки кінцевих точок. За допомогою CEH v11 ви тепер можете вивчити різні методи безфайлового шкідливого програмного забезпечення з відповідними стратегіями захисту, оскільки в курсі основна увага приділяється таксономії загроз безфайловому зловмисному програмному забезпеченню та обфускації безфайлового шкідливого програмного забезпечення. Методи обходу антивірусу, запуск шкідливих безфайлових програм за допомогою впровадження сценаріїв, запуск безфайлових шкідливих програм за допомогою фішингу і т.д. - Нові конструкції лабораторій та операційні системи Ця остання ітерація CEH v11 включає нові операційні системи, у тому числі Windows Server 2019, Windows Server 2016 та Windows 10, налаштовані з контролером домену, брандмауерами та вразливими веб-програмами для відпрацювання та покращення навичок злому.
- Збільшений час лабораторної роботи та практична спрямованість
Понад 50% курсу CEH v11 присвячено практичним навичкам у реальних умовах у лабораторіях Ради ЄС. EC-Council лідирує у цьому аспекті галузі. - Найповніша у галузі бібліотека інструментів
Курс CEH v11 включає бібліотеку найновіших інструментів, необхідних спеціалістам у галузі безпеки та пентестерам по всьому світу.
BREAK-THE-CODE Challenge!
- BTC виводить гейміфікацію на новий рівень, наповнений 24 неймовірними хакерськими випробуваннями (на стероїдах!) На 4 рівнях складності, що охоплюють 18 векторів атаки, включаючи 10 найкращих за OWASP!
- Охоплює вразливість, починаючи від базового міжсайтового скрипта до розширеного багаторівневого повороту, зрештою надаючи доступом до всього серверу.
- Учні повинні мати різні навички та процедури, щоб уловлювати ознаки кожної вразливості на різних рівнях.
- Поставляється з інтерактивним інтерфейсом користувача, до якого учні підключаються через VPN для доступу до програм.
- Містить динамічну систему підрахунку очок, яка відстежує підвищення рівня учня, а конкуренти спостерігають за цим на панелі управління порталу.