Certified Ethical Hacker

O szkoleniu

Autoryzwoane szkolenie EC-Council - CEHv11 - Certified Ethical Hacker realizowane w formie wykładu oraz praktycznych warsztatów.
Firma EC-Council, by sprostać rosnącemu zapotrzebowaniu na nowe umiejętności i wiedzę o cyberbezpieczeństwie,opracowała szkolenie Certified Ethical Hacker. Niekonwencjonalne podejście do myślenia o infrastrukturze firmowej z punktu widzenia intruza jest niezwykle efektywnym mechanizmem nauczania, który otwiera oczy na wiele często zaniedbywanych obszarów naszej pracy. Mimo iż jest to kurs określany jako „entry level” zawiera ogrom materiału i ćwiczeń oraz porusza również bardzo zaawansowane technicznie aspekty IT.
Dlaczego warto wziąć udział?

KORZYŚCI WYNIKAJĄCE Z UKOŃCZENIA SZKOLENIA

Celem pracy etycznych hakerów jest identyfikacja słabych punktów organizacji oraz pomaganie w znalezieniu skutecznej metody obrony przed atakami na firmowe systemy. Uczestnicy dokonują kontrolowanych włamań do systemu „ofiary" i zdobywają praktyczne umiejętności efektywnej ochrony sieci. Podczas gdy konwencjonalne środki bezpieczeństwa są niezbędne, ważne jest, aby uzyskać perspektywę ludzi, którzy mogą potencjalnie zagrozić systemom. W trakcie ćwiczeń studenci będą pracowali na takich systemach jak Parrot Security OS, Windows 10, Windows Server 2016, Windows Server2019, Android 9.0 czy Ubuntu Linux 20.04. Podczas laboratoriów każdy zapozna się z wieloma narzędziami wykorzystywanymi przez specjalistów bezpieczeństwa.

W ramach szkolenia uczestnicy otrzymują voucher na egzamin CEH weryfikujący zdobytą wiedzę i umiejętności.

Uczestnicy szkolenia nauczą się:

  • definiować i charakteryzować najważniejsze techniki ataków stosowanych przez hakerów
  • przeprowadzać rekonesans dotyczący własnej firmy czy konkurencji
  • skanować, testować i przełamywać zabezpieczenia systemów
  • identyfikować i analizować podatności w organizacji
  • rozpoznawać i zapobiegać metodom eskalacji uprawnień w systemach
  • tworzyć lepsze polityki na urządzeniach IDS/IPS dotyczące wykrywania włamań
  • rozpoznawać socjotechniki wykorzystywane przez przestępców
  • tworzyć wirusy, hakować urządzenia mobilne, smartfony
  • analizować złośliwe oprogramowanie
  • identyfikować potencjał zagrożeń płynących z "Internetu Rzeczy" (IoT) i jak się przed nimi zabezpieczyć
  • określić wyzwania dla sieci przemysłowych i wpływ cyberbezpieczeństwa na koncepcje OT (Operational Technology)
  • charakteryzować najważniejsze elementy systemów kontenerowych (Docker, Kubernetes)
  • weryfikować bezpieczeństwo rozwiązań chmurowych takich jak AWS
  • rozpoznawać subtelne różnice między backdoor’ami, trojanami oraz innymi zagrożeniami
  • docelowo, będą mogli skuteczniej uświadamiać pracowników firmy w kwestiach bezpieczeństwa informacji
Kto powinien wziąć udział?

Szkolenie skierowane jest do:

  • administratorów sieci,
  • osób odpowiedzialnych za infrastrukturę informatyczną,
  • administratorów witryn www
  • osób  planujących podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji.
  • osóby nie będące specjalistami z zakresu bezpieczeństwa IT -  szkolenie pozwoli zwiększyć świadomość dotyczącą zagrożeń oraz pokazuje różne technologie ataków powszechnie stosowane przez hakerów.
  • specjaliści ds. bezpieczeństwa informatycznego,  audytorzy oraz tzw. security officers będą mogli ugruntować, usystematyzować bądź uzupełnić swoją wiedzę.

Program szkolenia

  1. Wprowadzenie do „Etycznego Hakingu"
  2. Footprinting i Rekonesans - wstępne zbieranie informacji o celu ataku
  3. Skanowanie sieci - identyfikacja systemów, portów, usług działających w sieci
  4. Enumeracja – aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze
  5. Analiza podatności - omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru
  6. Włamywanie się do systemów („Hakowanie” systemów)
  7. Zagrożenia malware – rodzaje niebezpiecznego oprogramowania i mechanizmy działania
  8. Podsłuchiwanie (Sniffing) sieci – przechwytywanie danych
  9. Socjotechniki (Inżynieria społeczna)
  10. Ataki na odmowę dostępu do usługi (Denial-of-Service)
  11. Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym
  12. Omijanie systemów IDS, firewall’i, honeypot’ów
  13. Atakowanie serwerów webowych
  14. Atakowanie aplikacji webowych
  15. SQL Injection – ataki z wykorzystaniem braku odpowiedniego filtrowania zapytań baz danych SQL
  16. Włamywanie się do sieci bezprzewodowych
  17. Hakowanie platform i urządzeń mobilnych
  18. Hakowanie "Internetu Rzeczy" oraz "Technologii Operacyjnych" (IoT i OT)
  19. Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing)
  20. Kryptografia

Czas trwania

5 dni

Prelegenci

Trener Altkom Akademia

Terminy i miejsca

To szkolenie nie ma aktualnych terminów. Wyślij zapytanie o nowe terminy bądź zapisz na powiadomienia o nowych terminach.

Wymagany komputer z dostępem do internetu.
Wymagany komputer z dostępem do internetu.
Wymagany komputer z dostępem do internetu.

Rejestracja

Cena promocyjna
za szkolenie we wrześniu
5 600
+23% VAT
Cena zawiera:
  • udział w zajęciach
  • materiały szkoleniowe
  • certyfikat uczestnictwa
Zapisz się
Cena standardowa
za osobę
7 200
+23% VAT
Cena zawiera:
  • udział w zajęciach
  • materiały szkoleniowe
  • certyfikat uczestnictwa
Zapisz się
FAQ

Najczęściej zadawane pytania

Prosimy o przejście do sekcji Zapisz się, aby wypełnić formularz zgłoszenia w wydarzeniu. Po jego wysłaniu organizator skontaktuje się celem potwierdzenia przyjęcia zgłoszenia i przekazania szczegółów organizacyjnych.

Prosimy o wypełnienie formularza zgłoszenia dostępnego na górze strony. Po jego otrzymaniu skontaktujemy się, aby potwierdzić zgłoszenie i przekazać wszystkie informacje organizacyjne.

Podczas wypełniania formularza rejestracji zaznacz opcję "Oświadczam, że udział będzie finansowany ze środków publicznych, proszę o wystawienie faktury z zerową stawką VAT."

Jeśli potrzebujesz zarejestrować organizatora w wewnętrznym systemie zamówień możesz zrobić to na dwa sposoby. W trakcie wypełniania zgłoszenia w polu Uwagi przekaż tą informację - opiekun szkolenia skontaktuje się w celu dopełnienia formalności. Możesz to również zrobić samodzielnie z użyciem poniższych danych:
  • Nazwa firmy: Altkom Akademia S.A.
  • Ulica i nr: ul. Chłodna 51
  • Kod pocztowy: 00-867
  • Miejscowość: Warszawa
  • Numer NIP: 1880008391

Najszybszym sposobem kontaktu z organizatorem i uzyskania dodatkowych informacji jest wypełnienie formularza kontaktowego. Możesz też zadzwonić do organizatora.
Kontakt

Masz pytania? Napisz do nas

Wypełnij formularz

Uzupełnij pole
Uzupełnij pole
Wybierz termin wydarzenia
Uzupełnij pole
Uzupełnij pole
Uzupełnij wiadomość
Przeciągnij plik tutaj lub kliknij, żeby dodać.
Potwierdź, że nie jesteś botem.
Musisz zaakceptować regulamin.

Dane kontaktowe

Altkom Akademia S.A.
00-867 Warszawa, Polska ul. Chłodna 51

Organizator

Altkom Akademia S.A.
00-867 Warszawa, Polska
ul. Chłodna 51
woj. mazowieckie
Altkom Akademia jest częścią Grupy Altkom, przedsiębiorstwa założonego w 1988 roku i z sukcesem działającego nieprzerwanie przez ponad 30 lat. Od 1992 roku realizujemy szkolenia, kursy i rozmaite projekty edukacyjne skierowane zarówno do informatyków...
Powiadomienia o nowych terminach

Zapisz się, aby otrzymywać powiadomienia o nowych terminach tego wydarzenia!