Feire høytider med 10% rabatt på alle kurs med koden "AVCFOREVER10". Sikre deg dette før prisendringene i 2025!

Certified Ethical Hacker Training (CEHv13) Cybersecurity kurs (eksamen inkludert)

24.900,00 NOK

Blandet læring
Live virtuelt klasserom
eLæring

AVCs CEH etiske hacking-kurs tilbyr praktisk erfaring for å hjelpe deg med å mestre teknikker som hackere bruker for å bryte seg inn i nettverk, samtidig som du lærer hvordan du kan styrke dine forsvar. Kurset er i tråd med CEH v13 fra EC-Council og utstyrer deg med avanserte verktøy og metoder for å forbedre dine ferdigheter innen cybersikkerhet i et skiftende trussellandskap. CEH-sertifiseringen kan hjelpe deg med å komme videre i din sikkerhetskarriere. Med denne sertifiseringen vil du lære å identifisere og fikse sårbarheter i systemer og nettverk. Med en CEH-sertifisering vil du kunne avansere i karrieren og påta deg flere ansvarsområder.

Programmer starter hver måned

spør oss om datoer!

Vi tilbyr kortere nettbaserte klasseromssesjoner

CEH v13-treningskurset er utformet for å gi deg de nødvendige ferdighetene og kunnskapen for å bestå CEH-eksamen på første forsøk. CEH-sertifiseringen er globalt anerkjent og beviser din ekspertise innen etisk hacking, nettverksforsvar og trusselhåndtering, noe som posisjonerer deg som en leder innen cybersikkerhet og fremmer din karriere i roller som IT-sikkerhet, penetrasjonstesting og risikostyring.

Denne sertifiseringen for etisk hacking bekrefter ferdighetene som kreves for å lykkes innen informasjonssikkerhetsdomenet. Mange IT-avdelinger har gjort CEH obligatorisk for stillinger relatert til sikkerhet.

Bli ekspert på cybersikkerhet med EC Councils CEH-kurs og akkrediterte trenere

  • Lær avanserte AI-drevne prosesser og verktøy med CEH v13 AI-sertifiseringskurset, designet av EC-Council.
  • Utforsk AI-drevet trusseldeteksjon og mottiltak for å heve dine cybersikkerhetsforsvar.
  • Bli ekspert på nettverkspakkeanalyse og systempenetrasjonstesting for å forbedre dine ferdigheter innen nettverkssikkerhet og forhindre cyberangrep.
  • Dette CEH-sertifiseringskurset inkluderer e-kursmateriell og en eksamenskupong fra EC-Council.

Nøkkelfunksjoner

Språk

Kurs og materiell på engelsk

Virtuelt klasserom i sanntid

90 dager med fleksibel tilgang til nettbaserte klasseromssesjoner; til fleksible tider.

Støtte

Døgnåpen hjelp og støtte for deltakere.

Eksamen inkludert

Den offisielle CEH v13-eksamenskupongen er inkludert

CEHv13 AI Labs

6 months of free access to CEHv13 AI Labs with more than 4,000 integrated tools

Akkreditert treningspartner av EC-Council

Tilgang til det nyeste e-læringsmaterialet fra EC-Council

Dekker 340 angrepsteknologier

Forbedre ferdighetene dine med over 150 praktiske øvelsesdemoer

Hero

Læringsutbytte

Dette kurset i etisk hacking vil hjelpe deg:

Beherskelse av teknikker for etisk hacking

Skaff avanserte ferdigheter i etisk hacking, inkludert AI-drevet automatisering for sårbarhetsskanning og trusseldeteksjon.

AI-forsterket trusseldeteksjon og -mitigering

Lær hvordan du bruker AI og maskinlæring for sanntids trusselanalyse, forbedrer responstider og minimerer påvirkningen av cyberangrep.

Avansert nettverk- og systemssikkerhet

Lær hvordan du sikrer nettverk, applikasjoner og operativsystemer med AI-drevne løsninger som nøytraliserer avanserte cybertrusler.

Ekspertise innen sky- og IoT-sikkerhet

Utvikle ferdigheter for å beskytte skyinfrastrukturer og IoT-enheter ved å anvende AI-drevne sikkerhetstiltak og teknikker for avviksdeteksjon

Automatisering av hendelsesrespons

Bli mester i bruk av AI for å automatisere arbeidsflyter for hendelsesrespons, noe som sikrer raskere og mer effektiv inngripen mot inntrengninger.

Praktisk erfaring med AI-verktøy

Få praktisk erfaring med bruk av AI-forsterkede cybersikkerhetsverktøy som AI-drevne SIEM-er, brannmurer og plattformer for penetrasjonstesting.

Omfattende kunnskap om etterlevelse

Lær hvordan du sikrer overholdelse av regelverk for databeskyttelse ved å bruke AI for kontinuerlig overvåking og rapportering.

Forbedret forsvar mot sosial manipulasjon

Bruk AI-verktøy for å forbedre oppdagelsen og forsvaret mot phishing og sosial manipulasjon, og beskytt din organisasjons menneskelige faktor.

Kursplan

Hero
  1. Introduksjon til etisk hacking

    Leksjon 01

    Leksjon 01 - Oversikt over informasjonssikkerhet

    Leksjon 02 - Trusler og angrepsvektorer innen informasjonssikkerhet

    Leksjon 06 - Konsepter for penetrasjonstesting

    Leksjon 03 - Hackingkonsepter

    Leksjon 04 - Konsepter for etisk hacking

    Leksjon 05 - Sikkerhetstiltak for informasjonssikkerhet

    Leksjon 07 - Lover og standarder for informasjonssikkerhet

  2. Fotavtrykking og rekognosering

    Leksjon 02

    Leksjon 01 - Konsepter for fotavtrykk

    Leksjon 02 - Fotavtrykk via søkemotorer

    Leksjon 03 - Fotavtrykk via nettjenester

    Leksjon 04 - Fotavtrykk gjennom sosiale nettverkssider

    Leksjon 05 - Nettstedsfotavtrykk

    Leksjon 06 - E-postavtrykk

    Leksjon 07 - Konkurranseetterretning

    Leksjon 08 - Whois-fotavtrykk

    Leksjon 09 - DNS-fotavtrykk

    Leksjon 10 - Nettverksfotavtrykk

    Leksjon 11- Fotavtrykk gjennom sosial manipulasjon

    Leksjon 12 - Verktøy for fotavtrykk

    Leksjon 13 - Mottiltak

    Leksjon 14 - Fotavtrykk Penetrasjonstesting

  3. Skanning av nettverk

    Lekksjon 03

    Leksjon 01 - Konsepter for nettverksskanning

    Leksjon 02 - Skanneverktøy

    Leksjon 03 - Skanningsteknikker

    Leksjon 04 - Skanning utover IDS og brannmur

    Leksjon 05 - Bannergrabbing

    Leksjon 06 - Tegne nettverksdiagrammer

    Leksjon 07 - Pen-testing av skanning

  4. Opptelling

    Lekksjon 04

    Leksjon 01 - Konsepter for opptelling

    Leksjon 02 - NetBIOS-opptelling

    Leksjon 03 - SNMP-opptelling

    Leksjon 04 - LDAP-opptelling

    Leksjon 05 - NTP-opptelling

    Leksjon 06 - SMTP-opptelling og DNS-opptelling

    Leksjon 07 - Mottiltak mot opptelling

    Leksjon 08 - Andre opptellingsteknikker

    Leksjon 09 - Pen-testing av oppramsing

  5. Sårbarhetsanaese

    Lekksjon 05

    Leksjon 01 - Konsepter for sårbarhetsvurdering

    Leksjon 02 - Løsninger for sårbarhetsvurdering

    Leksjon 03 - Sårbarhetsscoringssystemer

    Leksjon 04 - Verktøy for sårbarhetsvurdering

    Leksjon 05 - Sårbarhetsvurderingsrapporter

  6. Systemhacking

    Lekksjon 06

    Leksjon 01 - Konsepter for systemhacking

    Leksjon 02 - Knekke passord

    Leksjon 03 - Eskalering av privilegier

    Leksjon 04 - Kjøring av applikasjoner

    Leksjon 05 - Skjule filer

    Leksjon 06 - Å skjule spor

    Leksjon 07 - Penetrasjonstesting

  7. Skadelig programvare trusler

    Lekksjon 07

    Leksjon 01 - Konsepter for skadelig programvare

    Leksjon 02 - Konsepter om trojanere

    Leksjon 03 - Konsepter for virus og ormer

    Leksjon 04 - Analyse av skadelig programvare

    Leksjon 05 - Mottiltak

    Leksjon 06 - Anti-malware-programvare

    Leksjon 07 - Penetrasjonstesting av skadelig programvare

  8. Snuse

    Leksjon 08

    Leksjon 01 - Konsepter for sniffing

    Leksjon 02 - Sniffeteknikk: MAC-angrep

    Leksjon 03 - Sniffeteknikk: DHCP-angrep

    Leksjon 04 - Sniffeteknikk: ARP-forgiftning

    Leksjon 05 - Sniffing-teknikk: Spoofing-angrep

    Leksjon 06 - Sniffing-teknikk: DNS-forgiftning

    Leksjon 07 - Sniffing-verktøy

    Leksjon 08 - Mottiltak

    Leksjon 09 - Teknikker for å oppdage sniffing

    Leksjon 10 - Pen-testing av sniffing

  9. Sosial manipulering

    Lekksjon 09

    Leksjon 01 - Konsepter for sosial manipulering

    Leksjon 02 - Teknikker for sosial manipulering

    Leksjon 03 - Trusler fra innsidere

    Leksjon 04 - Etterligning på sosiale nettverk

    Leksjon 05 - Identitetstyveri

    Leksjon 06 - Mottiltak

    Leksjon 07 - Penetrasjonstesting av sosial manipulering

  10. Tjenestenekt

    Lekksjon 10

    Leksjon 01 - DoS/DDoS-konsepter

    Leksjon 02 - Teknikker for DoS/DDoS-angrep

    Leksjon 03 - Botnett

    Leksjon 04 - DDoS-casestudie

    Leksjon 05 - Verktøy for DoS/DDoS-angrep

    Leksjon 06 - Mottiltak

    Leksjon 07 - Verktøy for DoS/DDoS-beskyttelse

    Leksjon 08 - Penetrasjonstesting av DoS/DDoS-angrep

  11. Øktkapring

    Lekksjon 11

    Leksjon 01 - Konsepter for øktkapring

    Leksjon 02 - Øktkapring på applikasjonsnivå

    Leksjon 03 - Øktkapring på nettverksnivå

    Leksjon 04- Verktøy for øktkapring

    Leksjon 05- Mottiltak

    Leksjon 06- Penetrasjonstesting

  12. Unngå IDS, brannmurer og honningkrukker

    Lekksjon 12

    Leksjon 01- Konsepter for IDS, brannmur og honningpott

    Leksjon 02- Løsninger for IDS, brannmur og honningpott

    Leksjon 03 - Omgå IDS

    Leksjon 04- Omgå brannmurer

    Leksjon 05- Verktøy for omgåelse av IDS/brannmur

    Leksjon 06 - Oppdage honningpotter

    Leksjon 07- Mottiltak for å omgå IDS/brannmur

    Leksjon 08- Penetrasjonstesting

  13. Hacking av webservere

    Leksjon 13

    Leksjon 01 - Konsepter for webserver

    Leksjon 02 - Angrep på webservere

    Leksjon 03- Metodikk for angrep på webservere

    Leksjon 04- Verktøy for angrep på webservere

    Leksjon 05- Mottiltak

    Leksjon 06 - Patch-håndtering

    Leksjon 07- Sikkerhetsverktøy for nettservere

    Leksjon 08- Penetrasjonstesting av webserver

  14. Hacking av webapplikasjoner

    Leksjon 14

    Leksjon 01 - Konsepter for nettapplikasjoner

    Leksjon 02 - Trusler mot webapplikasjoner

    Leksjon 03 - Hackingmetodikk

    Leksjon 04 - Verktøy for hacking av webapplikasjoner

    Leksjon 05 - Mottiltak

    Leksjon 06 - Verktøy for sikkerhetstesting av webapplikasjoner

    Leksjon 07 - Sikkerhetstesting av webapplikasjoner

  15. SQL-injeksjon

    Leksjon 15

    Leksjon 01 - Konsepter for SQL-injeksjon

    Leksjon 02 - Typer SQL-injeksjoner

    Leksjon 03 - Metodikk for SQL-injeksjon

    Leksjon 04 - Verktøy for SQL-injeksjon

    Leksjon 05 - Unnvikelsesteknikker

    Leksjon 06 - Mottiltak

  16. Hacking av trådløse nettverk

    Leksjon 16

    Leksjon 01 - Trådløse konsepter

    Leksjon 02 - Trådløs kryptering

    Leksjon 03 - Trådløse trusler

    Leksjon 04 - Metodikk for trådløs hacking

    Leksjon 05 - Verktøy for trådløs hacking

    Leksjon 06 - Bluetooth-hacking

    Leksjon 07 - Mottiltak

    Leksjon 08 - Verktøy for trådløs sikkerhet

    Leksjon 09 - Wi-Fi Penetrasjonstesting

  17. Hacking av mobile plattformer

    Leksjon 17

    Leksjon 01 - Angrepsvektorer for mobile plattformer

    Leksjon 02- Hacking av Android OS

    Leksjon 03- Hacking av iOS

    Leksjon 04- Mobil spionprogramvare

    Leksjon 05- Mobil Enhetsadministrasjon

    Leksjon 06- Retningslinjer og verktøy for mobil sikkerhet

    Leksjon 07- Mobilt pennetesting

  18. IoT-hacking

    Leksjon 18

    Leksjon 01 - IoT-konsepter

    Leksjon 02 - IoT-angrep

    Leksjon 03 - IoT-hackingmetodikk

    Leksjon 04 - Verktøy for hacking av IoT

    Leksjon 05 - Mottiltak

    Leksjon 06 - IoT Penetrasjonstesting

  19. Skytjenester

    Leksjon 19

    Leksjon 01 - Konsepter for skytjenester

    Leksjon 02 - Trusler i skytjenester

    Leksjon 03 - Angrep på skytjenester

    Leksjon 04 - Sikkerhet i skyen

    Leksjon 05 - Sikkerhetsverktøy for skyen

    Leksjon 06 - Penetrasjonstesting av skytjenester

  20. Kryptografi

    Leksjon 20

    Leksjon 01 - Kryptografikonsepter

    Leksjon 02 - Krypteringsalgoritmer

    Leksjon 03 - Kryptografiverktøy

    Leksjon 04 - Infrastruktur for offentlige nøkler (PKI)

    Leksjon 05 - E-postkryptering

    Leksjon 06 - Kryptering av disk

    Leksjon 07 - Kryptoanalyse

    Leksjon 08 - Mottiltak

Ferdigheter som dekkes

  • Trojanere, bakdører og forsvarsstrategier
  • Innovasjoner innen mobil- og nettsikkerhet
  • AIP-drevet analyse av nettverkstrafikk
  • AI i sårbarhetsskanning og -utnyttelse
  • Oppdagelse og forebygging av phishing
  • Løsninger for sikkerhet og overvåking i skyen
  • Etterretning og respons på cybertrusler
  • Avanserte hackingteknikker med intelligente verktøy
  • AI-forbedret deteksjon og forebygging av inntrengning
  • Logghåndtering og trusseldeteksjon
  • Simulering av angrep med sosial manipulasjon
  • Analyse og utbedring av skadelig programvare
  • Beskyttelse av trådløse nettverk
  • Rapportering og dokumentasjon av etisk hackin
Certified etchical hacker course

Hvem bør melde seg på dette programmet?

Det er ingen spesifikke kriterier for å få opplæring og sertifisering i Certified Ethical Hacker (CEH), men vi anbefaler at du har grunnleggende kunnskaper om TCP/IP.

Nettverkssikkerhetsansvarlige og -utøvere

Nettstedsadministratorer

Bašomiši ba tšireletšo ya IS/IT, bahlahlobi, baagi, batsamaisi kapa baetapele

IS/IT-revisor eller -konsulent

IT-sikkerhetsansvarlig, -revisor eller -ingeniør

IT-driftsleder

Nettverksspesialist, analytiker, leder

Ingeniør innen teknisk støtte

Systemanalytiker eller -administrator

Start course now

Trender i bransjen

  • Integrering av AI og maskinlæring: CEH v13 legger vekt på bruk av kunstig intelligens for å forbedre cybersikkerhetsoperasjoner og posisjonerer deg til å ta roller som krever ekspertise innen AI-drevet trusseldeteksjon og -respons.
  • Ferdigheter innen IoT og endepunktsbeskyttelse: Med IoT og fjernarbeid som norm gir CEH v13 deg avanserte ferdigheter i å sikre enheter og nettverk, noe som åpner dører til roller innen endepunktsbeskyttelse og IoT-sikkerhet.
  • Sky- og hybridsikkerhetskompetanse: Etter hvert som organisasjoner i økende grad går over til skymiljøer, gir CEH v13 deg kunnskapen du trenger for å sikre kritisk infrastruktur, noe som gjør deg til en verdifull ressurs for alle virksomheter som benytter seg av skyteknologi.
  • Selv om sertifiseringen i seg selv ikke garanterer deg en jobb, er det en verdifull kvalifikasjon som kan forbedre sjansene dine i et konkurranseutsatt arbeidsmarked. Kombinert med relevant erfaring og gode problemløsningsferdigheter kan CEH-sertifiseringen være en viktig ressurs på karrierereisen din.

Ofte stilte spørsmål

Trenger du bedriftsløsning eller LMS-integrasjon?

Fant du ikke kurset eller programmet som ville være passende for din bedrift? Trenger du LMS-integrasjon? Ta kontakt med oss! Vi er agile og løser alt!

;