Vendor: EC Council
Tehnologije: Cyber Security
Ovu edukaciju možete pohađati 70% subvencionirano uz HZZ vaučer.
Edukacija se temelji na globalnom zlatno standardu u području kibernetičke sigurnosti – Certified Ethical Hacker (C│EH) dobavljača EC-Council. Predavanja i praktične vježbe provode Algebrini stručnjaci sa dugogodišnjim iskustvom u primjeni navedenih tehnologija u praksi te iskustvom u prenošenju znanja.
Etičko hakiranje je široka praksa koja pokriva razne tehnologije. Sustavnom primjenom metodologija koje se podučavaju u ovom programu, etički hakeri mogu procijeniti gotovo svaku aplikaciju ili infrastrukturu koja im je postavljena, identificirati potencijalne ranjivosti i dati preporuke kako sanirati te ranjivosti.
Certificirani etički haker je stručnjak koji je fokusiran na napad na računalne sustave i dobivanje pristupa mrežama, aplikacijama, bazama podataka i drugim kritičnim podacima na zaštićenim sustavima. CEH razumije strategije napada, korištenje kreativnih vektora napada i oponaša vještine i kreativnost zlonamjernih hakera. Za razliku od zlonamjernih hakera i aktera, certificirani etički hakeri rade uz dopuštenje vlasnika sustava i poduzimaju sve mjere opreza kako bi osigurali da rezultati ostanu povjerljivi. Bug bounty istraživači su stručni etički hakeri koji koriste svoje vještine napada kako bi otkrili ranjivosti u sustavima. Sama funkcija etičkog hakiranja uključuje metodičnu praksu identificiranja, evaluacije, testiranja i izvješćivanja o ranjivostima u organizaciji.
Osnovne informacije
- Ključne probleme u svijetu informacijske sigurnosti, uključujući osnove etičkog hakiranja, kontrole informacijske sigurnosti, relevantne zakone i standardne procedure.
- Koristi najnovije tehnike i alate koji služe za otiske i izviđanja te kritične faze prije napada u procesu etičkog hakiranja.
- Koristiti različite tehnike mrežnog skeniranja i protumjere.
- Koristiti različite tehnike nabrajanja, kao što su iskorištavanja Border Gateway Protocol (BGP) i mrežnog dijeljenja datoteka (NFS), te povezane protumjere.
- Identificirati sigurnosne rupe u mreži, komunikacijskoj infrastrukturi i krajnjim sustavima ciljne organizacije.
- Identificirati različite vrste procjene ranjivosti i koristiti alate za procjenu ranjivosti.
- Koristiti razne metodologije hakiranja sustava uključujući steganografiju, napade steganalizom i prikrivanje tragova koji se koriste za otkrivanje ranjivosti sustava i mreže.
- Identificirati različite vrste malwarea (trojanci, virusi, crvi, itd.), APT i fileless malware te uspostaviti postupak analize zlonamjernog softvera i protumjere protiv malwarea.
- Upotrijebiti tehnike njuškanja paketa i kako ih koristiti za otkrivanje ranjivosti mreže, kao i protumjere za obranu od napada njuškanjem.
- Upravljati konceptima i tehnikama socijalnog inženjeringa, uključujući identificiranje pokušaja krađe, revidirati ranjivosti na ljudskoj razini i predložiti protumjere socijalnog inženjeringa.
- Koristiti različite tehnike Denial of Service (DoS) i Distributed DoS (DDoS), kao i alate koji se koriste za reviziju mete i osmišljavanje DoS i DDoS protumjera i zaštite.
- Razumjeti različite tehnike otmice sesije koje se koriste za otkrivanje upravljanja sesijom na mrežnoj razini, provjere autentičnosti, autorizacije i kriptografskih slabosti i povezanih protumjera.
- Koristiti alate koji se koriste za reviziju mrežnog perimetra za slabosti i protumjere – Vatrozid, sustav za otkrivanje upada (IDS) i tehnike izbjegavanja honeypota.
- Identificirati i riješiti napade na web poslužitelja, uključujući sveobuhvatnu metodologiju napada koja se koristi za reviziju ranjivosti u infrastrukturi web poslužitelja i protumjere.
- Identificirati i riješiti napade na web aplikacije, uključujući sveobuhvatnu metodologiju hakiranja web aplikacija koja se koristi za reviziju ranjivosti u web aplikacijama i protumjere.
- Identificirati i riješiti napade SQL injekcijom, tehnike izbjegavanja i protumjere SQL injekcije.
- Razumjeti različite vrste bežičnih tehnologija, uključujući enkripciju, prijetnje, metodologije hakiranja, alate za hakiranje, alate za sigurnost Wi-Fi mreže i protumjere.
- Identificirati i riješiti vektor napada na mobilne platforme, android i iOS hakiranje, upravljati mobilnim uređajima, mobilnim sigurnosnim smjernica i sigurnosnim alatima.
- Identificirati i koristiti različite vrste IoT i OT napada, metodologija hakiranja, alate za hakiranje i protumjere.
- Definirati različite koncepte računalstva u oblaku, kao što su kontejnerske tehnologije i računalstvo bez poslužitelja, razne prijetnje računalstva u oblaku, napadi, metodologija hakiranja i sigurnosne tehnike i alate u oblaku.
- Definirati i koristiti algoritme šifriranja, kriptografske alate, infrastruktura javnih ključeva (PKI), enkripcija e-pošte, šifriranje diska, kriptografski napadi i alati za kriptoanalizu.
- Auditor informacijske sigurnosti
- Auditor kibernetičke sigurnosti
- Administrator IT sigurnosti
- Administrator sigurnosti
- Analitičar obrane od kibernetičkih napada
- Analitičar ranjivosti od kibernetičkih napada
- Analitičar informacijske sigurnosti 1
- Analitičar sigurnosti L1
- Warning Analyst
- Infosec administrator sigurnosti
- Analitičar kibernetičke sigurnosti razine 1, 2 i 3
- Inženjer mrežne sigurnosti
- Analitičar u SOC-u
- Analitičar sigurnosti
- Mrežni inženjer
- Stariji savjetnik sigurnosti
- Menadžer informacijske sigurnosti
- Stariji SOC analitičar
- Solution Architect
- Savjetnik kibernetičke sigurnosti
- Najmanje razina 6 HKO.
- Napredno poznavanje mrežnih tehnologija.
- Napredno poznavanje operacijskih sustava (Windows/Linux).
- Osnovno poznavanje kibernetičke sigurnosti.
Svim polaznicima osigurali smo besplatni EC-Council Certified Ethical Hacker (CEH) certifikacijski ispit. EC-Council certifikacijski ispit je fakultativan, a Algebrin završni ispit je obavezan.
Obavezni Algebrin završni ispit – položenim ispitom ostvarujete 7 ECTS bodova.
Moduli koji će se izvoditi
- Module 01: Introduction to Ethical Hacking
- Cover the fundamentals of key issues in the information security world, including the basics of ethical hacking, information security controls, relevant laws, and standard procedures.
- Module 02: Foot Printing and Reconnaissance
- Learn how to use the latest techniques and tools to perform foot printing and reconnaissance, a critical pre-attack phase of the ethical hacking process.
- Module 03: Scanning Networks
- Learn different network scanning techniques and countermeasures.
- Module 04: Enumeration
- Learn various enumeration techniques, such as Border Gateway Protocol (BGP) and Network File Sharing (NFS) exploits, and associated countermeasures.
- Module 05: Vulnerability Analysis
- Learn how to identify security loopholes in a target organization’s network, communication infrastructure, and end systems. Different types of vulnerability assessment and vulnerability assessment tools.
- Module 06: System Hacking
- Learn about the various system hacking methodologies—including steganography, steganalysis attacks, and covering tracks—used to discover system and network vulnerabilities.
- Module 07: Malware Threats
- Learn different types of malwares (Trojan, virus, worms, etc.), APT and fileless malware, malware analysis procedure, and malware countermeasures.
- Module 08: Sniffing
- Learn about packet-sniffing techniques and how to use them to discover network vulnerabilities, as well as countermeasures to defend against sniffing attacks.
- Module 09: Social Engineering
- Learn social engineering concepts and techniques, including how to identify theft attempts, audit human-level vulnerabilities, and suggest social engineering countermeasures.
- Module 10: Denial-of-Service
- Learn about different Denial of Service (DoS) and Distributed DoS (DDoS) attack techniques, as well as the tools used to audit a target and devise DoS and DDoS countermeasures and protections.
- Module 11: Session Hijacking
- Understand the various session hijacking techniques used to discover network-level session management, authentication, authorization, and cryptographic weaknesses and associated countermeasures.
- Module 12: Evading IDS, Firewalls, and Honeypots
- Get introduced to firewall, intrusion detection system (IDS), and honeypot evasion techniques; the tools used to audit a network perimeter for weaknesses; and countermeasures.
- Module 13: Hacking Web Servers
- Learn about web server attacks, including a comprehensive attack methodology used to audit vulnerabilities in web server infrastructures and countermeasures.
- Module 14: Hacking Web Applications
- Learn about web application attacks, including a comprehensive web application hacking methodology used to audit vulnerabilities in web applications and countermeasures.
- Module 15: SQL Injection
- Learn about SQL injection attacks, evasion techniques, and SQL injection countermeasures.
- Module 16: Hacking Wireless Networks
- Understand different types of wireless technologies, including encryption, threats, hacking methodologies, hacking tools, Wi-Fi sedcurity tools, and countermeasures.
- Module 17: Hacking Mobile Platforms
- Learn Mobile platform attack vector, android and iOS hacking, mobile device management, mobile security guidelines, and security tools.
- Module 18: IoT and OT Hacking
- Learn different types of IoT and OT attacks, hacking methodology, hacking tools, and countermeasures.
- Module 19: Cloud Computing
- Learn different cloud computing concepts, such as container technologies and server less computing, various cloud computing threats, attacks, hacking methodology, and cloud security techniques and tools.
- Module 20: Cryptography
- Learn about encryption algorithms, cryptography tools, Public Key Infrastructure (PKI), email encryption, disk encryption, cryptography attacks, and cryptanalysis tools.
Brzi upit
"*" indicates required fields
Prijavite se
Lokacija
Brzi upit
"*" indicates required fields