Certified Ethical Hacker Training (CEHv13) Cybersecurity kurs (eksamen inkludert)
24.900,00 NOK
AVCs CEH etiske hacking-kurs tilbyr praktisk erfaring for å hjelpe deg med å mestre teknikker som hackere bruker for å bryte seg inn i nettverk, samtidig som du lærer hvordan du kan styrke dine forsvar. Kurset er i tråd med CEH v13 fra EC-Council og utstyrer deg med avanserte verktøy og metoder for å forbedre dine ferdigheter innen cybersikkerhet i et skiftende trussellandskap. CEH-sertifiseringen kan hjelpe deg med å komme videre i din sikkerhetskarriere. Med denne sertifiseringen vil du lære å identifisere og fikse sårbarheter i systemer og nettverk. Med en CEH-sertifisering vil du kunne avansere i karrieren og påta deg flere ansvarsområder.
Programmer starter hver måned
spør oss om datoer!
Vi tilbyr kortere nettbaserte klasseromssesjoner
CEH v13-treningskurset er utformet for å gi deg de nødvendige ferdighetene og kunnskapen for å bestå CEH-eksamen på første forsøk. CEH-sertifiseringen er globalt anerkjent og beviser din ekspertise innen etisk hacking, nettverksforsvar og trusselhåndtering, noe som posisjonerer deg som en leder innen cybersikkerhet og fremmer din karriere i roller som IT-sikkerhet, penetrasjonstesting og risikostyring.
Denne sertifiseringen for etisk hacking bekrefter ferdighetene som kreves for å lykkes innen informasjonssikkerhetsdomenet. Mange IT-avdelinger har gjort CEH obligatorisk for stillinger relatert til sikkerhet.
Bli ekspert på cybersikkerhet med EC Councils CEH-kurs og akkrediterte trenere
- Lær avanserte AI-drevne prosesser og verktøy med CEH v13 AI-sertifiseringskurset, designet av EC-Council.
- Utforsk AI-drevet trusseldeteksjon og mottiltak for å heve dine cybersikkerhetsforsvar.
- Bli ekspert på nettverkspakkeanalyse og systempenetrasjonstesting for å forbedre dine ferdigheter innen nettverkssikkerhet og forhindre cyberangrep.
- Dette CEH-sertifiseringskurset inkluderer e-kursmateriell og en eksamenskupong fra EC-Council.
Nøkkelfunksjoner
Språk
Kurs og materiell på engelsk
Virtuelt klasserom i sanntid
90 dager med fleksibel tilgang til nettbaserte klasseromssesjoner; til fleksible tider.
Støtte
Døgnåpen hjelp og støtte for deltakere.
Eksamen inkludert
Den offisielle CEH v13-eksamenskupongen er inkludert
CEHv13 AI Labs
6 months of free access to CEHv13 AI Labs with more than 4,000 integrated tools
Akkreditert treningspartner av EC-Council
Tilgang til det nyeste e-læringsmaterialet fra EC-Council
Dekker 340 angrepsteknologier
Forbedre ferdighetene dine med over 150 praktiske øvelsesdemoer
Læringsutbytte
Dette kurset i etisk hacking vil hjelpe deg:
Beherskelse av teknikker for etisk hacking
Skaff avanserte ferdigheter i etisk hacking, inkludert AI-drevet automatisering for sårbarhetsskanning og trusseldeteksjon.
AI-forsterket trusseldeteksjon og -mitigering
Lær hvordan du bruker AI og maskinlæring for sanntids trusselanalyse, forbedrer responstider og minimerer påvirkningen av cyberangrep.
Avansert nettverk- og systemssikkerhet
Lær hvordan du sikrer nettverk, applikasjoner og operativsystemer med AI-drevne løsninger som nøytraliserer avanserte cybertrusler.
Ekspertise innen sky- og IoT-sikkerhet
Utvikle ferdigheter for å beskytte skyinfrastrukturer og IoT-enheter ved å anvende AI-drevne sikkerhetstiltak og teknikker for avviksdeteksjon
Automatisering av hendelsesrespons
Bli mester i bruk av AI for å automatisere arbeidsflyter for hendelsesrespons, noe som sikrer raskere og mer effektiv inngripen mot inntrengninger.
Praktisk erfaring med AI-verktøy
Få praktisk erfaring med bruk av AI-forsterkede cybersikkerhetsverktøy som AI-drevne SIEM-er, brannmurer og plattformer for penetrasjonstesting.
Omfattende kunnskap om etterlevelse
Lær hvordan du sikrer overholdelse av regelverk for databeskyttelse ved å bruke AI for kontinuerlig overvåking og rapportering.
Forbedret forsvar mot sosial manipulasjon
Bruk AI-verktøy for å forbedre oppdagelsen og forsvaret mot phishing og sosial manipulasjon, og beskytt din organisasjons menneskelige faktor.
Kursplan
Introduksjon til etisk hacking
Leksjon 01
Leksjon 01 - Oversikt over informasjonssikkerhet
Leksjon 02 - Trusler og angrepsvektorer innen informasjonssikkerhet
Leksjon 06 - Konsepter for penetrasjonstesting
Leksjon 03 - Hackingkonsepter
Leksjon 04 - Konsepter for etisk hacking
Leksjon 05 - Sikkerhetstiltak for informasjonssikkerhet
Leksjon 07 - Lover og standarder for informasjonssikkerhet
Fotavtrykking og rekognosering
Leksjon 02
Leksjon 01 - Konsepter for fotavtrykk
Leksjon 02 - Fotavtrykk via søkemotorer
Leksjon 03 - Fotavtrykk via nettjenester
Leksjon 04 - Fotavtrykk gjennom sosiale nettverkssider
Leksjon 05 - Nettstedsfotavtrykk
Leksjon 06 - E-postavtrykk
Leksjon 07 - Konkurranseetterretning
Leksjon 08 - Whois-fotavtrykk
Leksjon 09 - DNS-fotavtrykk
Leksjon 10 - Nettverksfotavtrykk
Leksjon 11- Fotavtrykk gjennom sosial manipulasjon
Leksjon 12 - Verktøy for fotavtrykk
Leksjon 13 - Mottiltak
Leksjon 14 - Fotavtrykk Penetrasjonstesting
Skanning av nettverk
Lekksjon 03
Leksjon 01 - Konsepter for nettverksskanning
Leksjon 02 - Skanneverktøy
Leksjon 03 - Skanningsteknikker
Leksjon 04 - Skanning utover IDS og brannmur
Leksjon 05 - Bannergrabbing
Leksjon 06 - Tegne nettverksdiagrammer
Leksjon 07 - Pen-testing av skanning
Opptelling
Lekksjon 04
Leksjon 01 - Konsepter for opptelling
Leksjon 02 - NetBIOS-opptelling
Leksjon 03 - SNMP-opptelling
Leksjon 04 - LDAP-opptelling
Leksjon 05 - NTP-opptelling
Leksjon 06 - SMTP-opptelling og DNS-opptelling
Leksjon 07 - Mottiltak mot opptelling
Leksjon 08 - Andre opptellingsteknikker
Leksjon 09 - Pen-testing av oppramsing
Sårbarhetsanaese
Lekksjon 05
Leksjon 01 - Konsepter for sårbarhetsvurdering
Leksjon 02 - Løsninger for sårbarhetsvurdering
Leksjon 03 - Sårbarhetsscoringssystemer
Leksjon 04 - Verktøy for sårbarhetsvurdering
Leksjon 05 - Sårbarhetsvurderingsrapporter
Systemhacking
Lekksjon 06
Leksjon 01 - Konsepter for systemhacking
Leksjon 02 - Knekke passord
Leksjon 03 - Eskalering av privilegier
Leksjon 04 - Kjøring av applikasjoner
Leksjon 05 - Skjule filer
Leksjon 06 - Å skjule spor
Leksjon 07 - Penetrasjonstesting
Skadelig programvare trusler
Lekksjon 07
Leksjon 01 - Konsepter for skadelig programvare
Leksjon 02 - Konsepter om trojanere
Leksjon 03 - Konsepter for virus og ormer
Leksjon 04 - Analyse av skadelig programvare
Leksjon 05 - Mottiltak
Leksjon 06 - Anti-malware-programvare
Leksjon 07 - Penetrasjonstesting av skadelig programvare
Snuse
Leksjon 08
Leksjon 01 - Konsepter for sniffing
Leksjon 02 - Sniffeteknikk: MAC-angrep
Leksjon 03 - Sniffeteknikk: DHCP-angrep
Leksjon 04 - Sniffeteknikk: ARP-forgiftning
Leksjon 05 - Sniffing-teknikk: Spoofing-angrep
Leksjon 06 - Sniffing-teknikk: DNS-forgiftning
Leksjon 07 - Sniffing-verktøy
Leksjon 08 - Mottiltak
Leksjon 09 - Teknikker for å oppdage sniffing
Leksjon 10 - Pen-testing av sniffing
Sosial manipulering
Lekksjon 09
Leksjon 01 - Konsepter for sosial manipulering
Leksjon 02 - Teknikker for sosial manipulering
Leksjon 03 - Trusler fra innsidere
Leksjon 04 - Etterligning på sosiale nettverk
Leksjon 05 - Identitetstyveri
Leksjon 06 - Mottiltak
Leksjon 07 - Penetrasjonstesting av sosial manipulering
Tjenestenekt
Lekksjon 10
Leksjon 01 - DoS/DDoS-konsepter
Leksjon 02 - Teknikker for DoS/DDoS-angrep
Leksjon 03 - Botnett
Leksjon 04 - DDoS-casestudie
Leksjon 05 - Verktøy for DoS/DDoS-angrep
Leksjon 06 - Mottiltak
Leksjon 07 - Verktøy for DoS/DDoS-beskyttelse
Leksjon 08 - Penetrasjonstesting av DoS/DDoS-angrep
Øktkapring
Lekksjon 11
Leksjon 01 - Konsepter for øktkapring
Leksjon 02 - Øktkapring på applikasjonsnivå
Leksjon 03 - Øktkapring på nettverksnivå
Leksjon 04- Verktøy for øktkapring
Leksjon 05- Mottiltak
Leksjon 06- Penetrasjonstesting
Unngå IDS, brannmurer og honningkrukker
Lekksjon 12
Leksjon 01- Konsepter for IDS, brannmur og honningpott
Leksjon 02- Løsninger for IDS, brannmur og honningpott
Leksjon 03 - Omgå IDS
Leksjon 04- Omgå brannmurer
Leksjon 05- Verktøy for omgåelse av IDS/brannmur
Leksjon 06 - Oppdage honningpotter
Leksjon 07- Mottiltak for å omgå IDS/brannmur
Leksjon 08- Penetrasjonstesting
Hacking av webservere
Leksjon 13
Leksjon 01 - Konsepter for webserver
Leksjon 02 - Angrep på webservere
Leksjon 03- Metodikk for angrep på webservere
Leksjon 04- Verktøy for angrep på webservere
Leksjon 05- Mottiltak
Leksjon 06 - Patch-håndtering
Leksjon 07- Sikkerhetsverktøy for nettservere
Leksjon 08- Penetrasjonstesting av webserver
Hacking av webapplikasjoner
Leksjon 14
Leksjon 01 - Konsepter for nettapplikasjoner
Leksjon 02 - Trusler mot webapplikasjoner
Leksjon 03 - Hackingmetodikk
Leksjon 04 - Verktøy for hacking av webapplikasjoner
Leksjon 05 - Mottiltak
Leksjon 06 - Verktøy for sikkerhetstesting av webapplikasjoner
Leksjon 07 - Sikkerhetstesting av webapplikasjoner
SQL-injeksjon
Leksjon 15
Leksjon 01 - Konsepter for SQL-injeksjon
Leksjon 02 - Typer SQL-injeksjoner
Leksjon 03 - Metodikk for SQL-injeksjon
Leksjon 04 - Verktøy for SQL-injeksjon
Leksjon 05 - Unnvikelsesteknikker
Leksjon 06 - Mottiltak
Hacking av trådløse nettverk
Leksjon 16
Leksjon 01 - Trådløse konsepter
Leksjon 02 - Trådløs kryptering
Leksjon 03 - Trådløse trusler
Leksjon 04 - Metodikk for trådløs hacking
Leksjon 05 - Verktøy for trådløs hacking
Leksjon 06 - Bluetooth-hacking
Leksjon 07 - Mottiltak
Leksjon 08 - Verktøy for trådløs sikkerhet
Leksjon 09 - Wi-Fi Penetrasjonstesting
Hacking av mobile plattformer
Leksjon 17
Leksjon 01 - Angrepsvektorer for mobile plattformer
Leksjon 02- Hacking av Android OS
Leksjon 03- Hacking av iOS
Leksjon 04- Mobil spionprogramvare
Leksjon 05- Mobil Enhetsadministrasjon
Leksjon 06- Retningslinjer og verktøy for mobil sikkerhet
Leksjon 07- Mobilt pennetesting
IoT-hacking
Leksjon 18
Leksjon 01 - IoT-konsepter
Leksjon 02 - IoT-angrep
Leksjon 03 - IoT-hackingmetodikk
Leksjon 04 - Verktøy for hacking av IoT
Leksjon 05 - Mottiltak
Leksjon 06 - IoT Penetrasjonstesting
Skytjenester
Leksjon 19
Leksjon 01 - Konsepter for skytjenester
Leksjon 02 - Trusler i skytjenester
Leksjon 03 - Angrep på skytjenester
Leksjon 04 - Sikkerhet i skyen
Leksjon 05 - Sikkerhetsverktøy for skyen
Leksjon 06 - Penetrasjonstesting av skytjenester
Kryptografi
Leksjon 20
Leksjon 01 - Kryptografikonsepter
Leksjon 02 - Krypteringsalgoritmer
Leksjon 03 - Kryptografiverktøy
Leksjon 04 - Infrastruktur for offentlige nøkler (PKI)
Leksjon 05 - E-postkryptering
Leksjon 06 - Kryptering av disk
Leksjon 07 - Kryptoanalyse
Leksjon 08 - Mottiltak
Ferdigheter som dekkes
- Trojanere, bakdører og forsvarsstrategier
- Innovasjoner innen mobil- og nettsikkerhet
- AIP-drevet analyse av nettverkstrafikk
- AI i sårbarhetsskanning og -utnyttelse
- Oppdagelse og forebygging av phishing
- Løsninger for sikkerhet og overvåking i skyen
- Etterretning og respons på cybertrusler
- Avanserte hackingteknikker med intelligente verktøy
- AI-forbedret deteksjon og forebygging av inntrengning
- Logghåndtering og trusseldeteksjon
- Simulering av angrep med sosial manipulasjon
- Analyse og utbedring av skadelig programvare
- Beskyttelse av trådløse nettverk
- Rapportering og dokumentasjon av etisk hackin
Hvem bør melde seg på dette programmet?
Det er ingen spesifikke kriterier for å få opplæring og sertifisering i Certified Ethical Hacker (CEH), men vi anbefaler at du har grunnleggende kunnskaper om TCP/IP.
Nettverkssikkerhetsansvarlige og -utøvere
Nettstedsadministratorer
Bašomiši ba tšireletšo ya IS/IT, bahlahlobi, baagi, batsamaisi kapa baetapele
IS/IT-revisor eller -konsulent
IT-sikkerhetsansvarlig, -revisor eller -ingeniør
IT-driftsleder
Nettverksspesialist, analytiker, leder
Ingeniør innen teknisk støtte
Systemanalytiker eller -administrator
Trender i bransjen
- Integrering av AI og maskinlæring: CEH v13 legger vekt på bruk av kunstig intelligens for å forbedre cybersikkerhetsoperasjoner og posisjonerer deg til å ta roller som krever ekspertise innen AI-drevet trusseldeteksjon og -respons.
- Ferdigheter innen IoT og endepunktsbeskyttelse: Med IoT og fjernarbeid som norm gir CEH v13 deg avanserte ferdigheter i å sikre enheter og nettverk, noe som åpner dører til roller innen endepunktsbeskyttelse og IoT-sikkerhet.
- Sky- og hybridsikkerhetskompetanse: Etter hvert som organisasjoner i økende grad går over til skymiljøer, gir CEH v13 deg kunnskapen du trenger for å sikre kritisk infrastruktur, noe som gjør deg til en verdifull ressurs for alle virksomheter som benytter seg av skyteknologi.
- Selv om sertifiseringen i seg selv ikke garanterer deg en jobb, er det en verdifull kvalifikasjon som kan forbedre sjansene dine i et konkurranseutsatt arbeidsmarked. Kombinert med relevant erfaring og gode problemløsningsferdigheter kan CEH-sertifiseringen være en viktig ressurs på karrierereisen din.
Ofte stilte spørsmål
Trenger du bedriftsløsning eller LMS-integrasjon?
Fant du ikke kurset eller programmet som ville være passende for din bedrift? Trenger du LMS-integrasjon? Ta kontakt med oss! Vi er agile og løser alt!