Certified Ethical Hacker v12 (C|EH)

Vendor: EC-Council
Mode: Self-Paced
Livello: Core
Esame: C|EH® ANSI e C|EH® Pratico
esame da te: sì, chiedi un preventivo
Durata: Self-Paced (equivalente a 5 giorni)
Lingua: Inglese

SKU: CEH-DL Categorie: , ,
Prezzo del corso (IVA esclusa)

CHF 2'150.00

Cosa otterrai?

Forgia il tuo percorso professionale con la principale certificazione di sicurezza informatica molto ricercata in tutto il mondo.

Certified Ethical Hacker v12

Chi è un Certified Ethical Hacker?

A Certified Ethical Hacker (C|EH®) è una specializzazione professional tipicamente impiegato in un ambiente di squadra rossa, con l'obiettivo principale di penetrare nei sistemi informatici e ottenere l'accesso a reti, applicazioni, database e altri dati cruciali all'interno di ambienti protetti. UN C|EH® possiede una conoscenza completa delle metodologie di attacco, impiega vettori di attacco innovativi e rispecchia le tecniche e l'ingegnosità degli hacker malintenzionati. A differenza delle loro controparti dannose, Certified Ethical Hackeroperano sotto esplicita autorizzazione dei proprietari del sistema e mantengono meticolosamente la riservatezza durante i loro sforzi. I ricercatori di Bug Bounty sono abili hacker etici che utilizzano i loro expertutilizzo dei test di penetrazione per identificare le vulnerabilità all'interno dei sistemi.

Sidhant Gupta, consulente senior per la sicurezza, candidato alla Hall of Fame

“La certificazione C|EH® ha reso il mio CV eccezionale rispetto a quello dei miei colleghi e mi ha fatto guadagnare un
ruolo entusiasmante in EY.”all'interno dei sistemi.

Lorenzo Neri, Security Specialist, finalista nella Hall of Fame

“Ciò che C|EH® ti offre è una visione a 360 gradi. Quindi, ciò che ti lascia è il desiderio di imparare
sempre più su un argomento infinitamente grande dove l'individuo conta poco e il
conta molto la squadra”.

Paul Mahoney, responsabile della sicurezza e della resilienza della rete per un grande distributore di ATM,

“Diventare un Master C|EH® mi ha dato la convinzione di poter progredire ulteriormente nel
settore della sicurezza informatica e mi ha ispirato ad andare oltre con il mio professional titoli di studio,
spero di permettermi di ottenere l’accreditamento CREST.”

Richiesta Informazioni

Abilita JavaScript nel tuo browser per completare questo modulo.
Nome
Come ci avete trovato?
CEH Impara
Certificato CEH

C|EH® ANSI

  • 125 domande a scelta multipla
  • 4 ore

C|EH® Pratico

  • 20 domande basate su scenari
  • 6 ore di esame pratico
CEH Impegnarsi
CEH Competi
EC-Council Imparare

Il programma di formazione per C|EH® v12 comprende 20 moduli che comprendono diverse tecnologie, strategie e metodologie, fornendo agli aspiranti hacker etici le conoscenze essenziali expertsono essenziali per il successo nella sicurezza informatica. Fornita nel corso di un programma di formazione meticolosamente strutturato che in genere dura cinque giorni, la dodicesima iterazione di C|EH® viene continuamente aggiornata per rimanere al passo con i più recenti sistemi operativi, exploit, strumenti e metodologie. Il curriculum del programma di formazione è diviso equamente tra istruzione teorica e applicazione pratica, facilitata dalla nostra piattaforma cyber range. Ogni tattica trattata nella formazione è rafforzata da laboratori pratici condotti in un ambiente virtualizzato con obiettivi live, strumenti operativi e sistemi vulnerabili. Utilizzando la nostra tecnologia di laboratorio, ogni partecipante acquisisce un'esperienza pratica completa per assimilare e implementare efficacemente le proprie conoscenze.

20 MODULI AGGIORNATI

3000+ PAGINE DEL MANUALE STUDENTE

519 TECNICHE DI ATTACCO

EC-Council Certificare

Riconosciuto a livello globale come punto di riferimento per valutare la competenza nell'hacking etico e nei test di sicurezza, il Certified Ethical Hacker® (CEH) gode di una fiducia diffusa nel settore. Accreditato da ANSI 17024, l'esame supervisionato di 4 ore, composto da 150 domande, è stimato in tutto il mondo come la principale certificazione per la sicurezza informatica tattica tra gli hacker etici. I domini di certificazione sono sottoposti a un controllo meticoloso da parte dei professionisti del settore per allinearsi agli standard di settore contemporanei. Inoltre, l'esame viene sottoposto a regolare psicologiahomevalutazione e affinamento trittico per garantire una giusta e precisa valutazione dei candidati expertnel campo dell’hacking etico.

Certificato CEH

Obiettivi:

Dotato della tua piattaforma di attacco, Parrot OS, insieme a una serie di strumenti comunemente utilizzati dagli Ethical Hacker, intraprenderai un impegno completo in 4 parti per valutare la posizione di sicurezza di ABCDorg. Segui ogni fase del processo, perfeziona le tue tattiche, tecniche e procedure (TTP) e immergiti in un'autentica simulazione all'interno di un ambiente controllato, privo di conseguenze. Questa esperienza offre la migliore opportunità di apprendimento per rafforzare la tua carriera di hacker etico! Poiché ciascuna fase si basa sulla precedente, avanzerai nel tuo impegno con ABCDorg, migliorando le tue capacità e la tua comprensione lungo il percorso.

Conoscenza

Certified Ethical Hacker Certificazione

Esame a scelta multipla di 4 ore

+

Abilità & Capacità

Certified Ethical Hacker Certificazione pratica

6 ore – 20 sfide pratiche

=

La tua prova!

Certified Ethical Hacker Certificazione Master

Ottieni la maestria!

L'esame C|EH in breve

Dettagli esameC|EH (esame MCQ)C|EH (Pratico)
Numero di domande/sfide pratiche12520
Durata del test4 ore6 ore
Formato di provaDomande a scelta multiplaGamma iLabs Cyber
Prova di consegnaESAME ECC, VUE-
Disponibilità-Aspen-iLabs
Prefisso dell'esame312-50 (ESAME ECC), 312-50 (VUE)-
Di passaggio ScoreFare riferimento a Domande frequenti sull'esame di certificazione CEH70%
EC-Council Impegno

Il programma C|EH® v12 facilita la coltivazione di esperienza pratica nell'hacking etico immergendo i partecipanti in un ambiente pratico C|EH®. Attraverso C|EH® Engage, le persone vengono dotate delle competenze necessarie per dimostrare le proprie capacità di abili hacker etici.

Una nuova aggiunta a C|EH® v12, gli studenti vengono introdotti al loro primo impegno emulato nell'hacking etico. Questo impegno in 4 fasi richiede il pensiero critico e l'applicazione delle conoscenze e delle competenze acquisite, poiché gli studenti si sforzano di catturare una serie di flag in ogni fase. Questo processo mostra l'applicazione in tempo reale di competenze e abilità in un ambiente privo di rischi, facilitato da EC-Councilla nuova gamma Cyber ​​Range.

Al termine della formazione e dei laboratori pratici, C|EH® Engage consente ai partecipanti di applicare le conoscenze acquisite in un impegno simulato di hacking etico. Questo impegno sulla sicurezza in 4 parti offre un'esperienza completa, consentendo alle persone di navigare attraverso un'organizzazione emulata dall'inizio alla conclusione. Utilizzando la nostra gamma in stile "cattura la bandiera", i partecipanti progrediscono nel coinvolgimento rispondendo alle domande "bandiera", culminando in una dimostrazione completa delle loro capacità.

L'esame C|EH in breve

Preparati per un test senza precedenti del tuo hacking etico expertsia che tu stia intraprendendo il tuo primo impegno o affinando le tue abilità! Dopo aver affinato le tue abilità attraverso laboratori guidati pratici, è il momento di mettere alla prova le tue conoscenze. Assumi il ruolo di un hacker, approfondisci ABCDorg e scopri vulnerabilità e punti deboli, tutto all'interno del nostro C|EH® Engage (intervallo di pratica).

Richiesta Informazioni

Abilita JavaScript nel tuo browser per completare questo modulo.
Nome
Come ci avete trovato?

ABCD è un
IT/ITES a livello nazionale
organizzazione

Realistico
segmentato
reti

DMZ e privati
le sottoreti si estendono
l'infrastruttura
per supportare vari
unità di business

Varie applicazioni
server e
supporto ai servizi
ABCDORG
Operazioni

Reti reali,
operativo reale
sistemi e reali
applicazioni

Privato,
accesso dedicato
– non condiviso
risorse

Completamente automatizzato
distribuzione della rete
con EC-Council'S
Cyber ​​Range

24 × 7
basata su browser
accesso

Fase 1
Valutazione di vulnerabilità

Fase 2
Ottenere accesso

Fase 3
Sfruttamento del perimetro e delle app Web

Fase 4
Mobile, IoT, OT, sfruttamento

EC-Council Competere

Senza una stimolante competizione informatica, non può esserci progresso. I concorrenti ti spingono a dare il meglio di te.

Le C|EH® Global Challenges si svolgono mensilmente e prevedono competizioni in stile "cattura la bandiera" volte a fornire agli studenti l'esposizione a un'ampia gamma di nuove tecnologie e piattaforme. Questi comprendono tutto, dalle applicazioni web, alla tecnologia operativa (OT), all'Internet delle cose (IoT), al controllo di supervisione e acquisizione dati (SCADA) e ai sistemi di controllo industriale (ICS) fino agli ambienti cloud e ibridi.

Strutturati come eventi competitivi, gli hacker etici hanno l'opportunità di scalare la vetta della classifica ogni mese attraverso questi Capture The Flags (CTF) di 4 ore meticolosamente curati. Le bandiere basate sugli obiettivi sono intrecciate in modo intricato nel tessuto del processo di hacking etico, garantendo che le competenze dei partecipanti rimangano aggiornate, mettendo alla prova anche le loro capacità di pensiero critico. Le sfide riguardano le vulnerabilità e gli exploit più recenti non appena emergono.

Ospitato interamente online all'interno EC-Council's Cyber ​​Range, i candidati si impegnano in incontri basati su scenari in cui gareggiano contro il tempo. Questi impegni si svolgono all’interno di ambienti di rete e applicativi completamente sviluppati, caratterizzati da sistemi operativi autentici, reti reali, strumenti e vulnerabilità. Questa configurazione consente ai partecipanti di esercitarsi, impegnarsi, competere, sviluppare e affinare le proprie competenze informatiche mentre si confrontano con nuove e diverse organizzazioni target.

Anteprima dell'esempio di competizione delle prossime sfide

Argomento: analisi di ransomware/malware: Sei stato convocato da una prestigiosa multinazionale alle prese con una recente infiltrazione di malware, che ha causato interruzioni del servizio e ha avuto ripercussioni su numerosi clienti che utilizzano la loro soluzione. Il team di risposta agli incidenti ha ottenuto parti del codice dannoso, incaricandoti di decodificare il malware. I tuoi obiettivi includono la scoperta degli algoritmi di crittografia utilizzati e l'identificazione di potenziali server di comando e controllo cruciali per le indagini delle forze dell'ordine.

Argomento – Rafforzamento dell'applicazione: Il tuo datore di lavoro, un importante istituto finanziario, ha subito una violazione in cui gli hacker hanno inserito con successo codice in un'applicazione web, con conseguente esposizione di dati sensibili dei clienti. La società è stata sottoposta a un intenso controllo pubblico e ha subito sanzioni da parte degli organismi di regolamentazione. In risposta, hai condotto una serie completa di test manuali e automatizzati sull'applicazione Web per individuare le vulnerabilità e proporre contromisure al team di sicurezza dell'applicazione.

Cos'è C|EH v12?

Negli ultimi due decenni, il Certified Ethical Hacker Certificazione è stato sottoposto a test e perfezionamenti rigorosi, con conseguente sviluppo di numerosi operatori altamente qualificati professionals che ora sono impiegati da aziende leader, forze armate e governi in tutto il mondo. Con la sua dodicesima iterazione, il Certified Ethical Hacker Il programma offre formazione completa, laboratori di apprendimento pratico, gamme informatiche coinvolgenti per l'impegno pratico, valutazioni di certificazione, competizioni informatiche e opportunità di apprendimento continuo, il tutto integrato in un curriculum completo strutturato attorno al nostro nuovo quadro di apprendimento: Impara, certifica, coinvolgi, competi.

5 fasi dell'hacking etico

Certified Ethical Hacker (CEH) - Schema del corso

01 Module

Introduzione all'Hacking etico
Coprire i fondamenti delle questioni chiave nel mondo della sicurezza delle informazioni, comprese le basi dell'hacking etico, dei controlli sulla sicurezza delle informazioni, delle leggi pertinenti e delle procedure standard.

02 Module

Stampa del piede e ricognizione
Scopri come utilizzare le tecniche e gli strumenti più recenti per eseguire l'impronta e la ricognizione, una fase critica pre-attacco del processo di hacking etico.

03 Module

Scansione di reti
Impara diverse tecniche e contromisure di scansione della rete.

04 Module

Enumerazione
Imparare varie tecniche di enumerazione, come gli exploit Border Gateway Protocol (BGP) e Network File Sharing (NFS), e associated contromisure.

05 Module

Analisi delle vulnerabilità
Scopri come identificare le lacune nella sicurezza nella rete, nell'infrastruttura di comunicazione e nei sistemi finali di un'organizzazione target. Diversi tipi di valutazione della vulnerabilità e strumenti di valutazione della vulnerabilità.

06 Module

Hacking del sistema
Scopri le varie metodologie di hacking dei sistemi, tra cui la steganografia, gli attacchi di steganalisi e le tracce di copertura, utilizzate per scoprire le vulnerabilità del sistema e della rete.

07 Module

Minacce malware
Scopri diversi tipi di malware (Trojan, virus, worm, ecc.), APT e malware fileless, procedura di analisi del malware e contromisure antimalware.

08 Module

sniffing
Scopri le tecniche di sniffing dei pacchetti e come utilizzarle per scoprire le vulnerabilità della rete, nonché le contromisure per difenderti dagli attacchi di sniffing.

09 Module

Ingegneria sociale
Apprendi concetti e tecniche di ingegneria sociale, incluso come identificare i tentativi di furto, verificare le vulnerabilità a livello umano e suggerire contromisure di ingegneria sociale.

10 Module

Negazione del servizio
Scopri di più sui diversi Denial of Service (DoS) e Distributed DoS
(DDoS), nonché gli strumenti utilizzati per controllare un obiettivo e ideare contromisure e protezioni DoS e DDoS.

11 Module

Session Hijacking
Comprendere le varie tecniche di dirottamento delle sessioni utilizzate per scoprire la gestione delle sessioni a livello di rete, l'autenticazione, l'autorizzazione e i punti deboli crittografici e associated contromisure.

12 Module

Eludere IDS, Firewall e Honeypot
Scopri il firewall, il sistema di rilevamento delle intrusioni (IDS) e le tecniche di evasione degli honeypot; gli strumenti utilizzati per verificare i punti deboli del perimetro di rete; e contromisure.

13 Module

Hacking dei server Web
Scopri gli attacchi ai server Web, inclusa una metodologia di attacco completa utilizzata per verificare le vulnerabilità nelle infrastrutture e nelle contromisure dei server Web.

14 Module

Hacking di applicazioni Web
Scopri gli attacchi alle applicazioni web, inclusa una metodologia completa di hacking delle applicazioni web utilizzata per verificare le vulnerabilità nelle applicazioni web e le contromisure.

15 Module

SQL Injection
Scopri di più sugli attacchi SQL injection, sulle tecniche di evasione e su SQL
contromisure iniettive.

16 Module

Hacking delle reti wireless
Comprendere diversi tipi di tecnologie wireless, tra cui
crittografia, minacce, metodologie di hacking, strumenti di hacking, Wi-Fi
strumenti di sicurezza e contromisure.

17 Module

Hacking di piattaforme mobili
Scopri i vettori di attacco alla piattaforma mobile, l'hacking Android e iOS, la gestione dei dispositivi mobili, le linee guida sulla sicurezza mobile e gli strumenti di sicurezza.

18 Module

Hacking delle reti wireless
Comprendere diversi tipi di tecnologie wireless, tra cui crittografia, minacce, metodologie di hacking, strumenti di hacking, Wi-Fi
strumenti di sicurezza e contromisure.

19 Module

Cloud Computing
Apprendi diversi concetti di cloud computing, come tecnologie container e server less computing, varie minacce del cloud computing, attacchi, metodologia di hacking e tecniche e strumenti di sicurezza del cloud.

20 Module

Session Hijacking
Comprendere le varie tecniche di dirottamento delle sessioni utilizzate per scoprire la gestione, l'autenticazione, l'autorizzazione e le sessioni a livello di rete
debolezze crittografiche e associated contromisure.

Questo sito utilizza i cookie per offrirti una migliore esperienza di navigazione. Navigando su questo sito acconsenti al nostro utilizzo dei cookie.