Cosa otterrai?
- eCourseware
- Buono esame
- Prossima versione dell'eCourseware
- Laboratori ufficiali di 6 mesi
- CE|H Impegnarsi
- Sfide globali C|EH
- Exam Preparation
- CE|H Esame pratico
- Libreria video di hacking etico
- Ripetizioni illimitate degli esami
Forgia il tuo percorso professionale con la principale certificazione di sicurezza informatica molto ricercata in tutto il mondo.
Certified Ethical Hacker v12
Chi è un Certified Ethical Hacker?
A Certified Ethical Hacker (C|EH®) è una specializzazione professional tipicamente impiegato in un ambiente di squadra rossa, con l'obiettivo principale di penetrare nei sistemi informatici e ottenere l'accesso a reti, applicazioni, database e altri dati cruciali all'interno di ambienti protetti. UN C|EH® possiede una conoscenza completa delle metodologie di attacco, impiega vettori di attacco innovativi e rispecchia le tecniche e l'ingegnosità degli hacker malintenzionati. A differenza delle loro controparti dannose, Certified Ethical Hackeroperano sotto esplicita autorizzazione dei proprietari del sistema e mantengono meticolosamente la riservatezza durante i loro sforzi. I ricercatori di Bug Bounty sono abili hacker etici che utilizzano i loro expertutilizzo dei test di penetrazione per identificare le vulnerabilità all'interno dei sistemi.
Sidhant Gupta, consulente senior per la sicurezza, candidato alla Hall of Fame
“La certificazione C|EH® ha reso il mio CV eccezionale rispetto a quello dei miei colleghi e mi ha fatto guadagnare un
ruolo entusiasmante in EY.”all'interno dei sistemi.
Lorenzo Neri, Security Specialist, finalista nella Hall of Fame
“Ciò che C|EH® ti offre è una visione a 360 gradi. Quindi, ciò che ti lascia è il desiderio di imparare
sempre più su un argomento infinitamente grande dove l'individuo conta poco e il
conta molto la squadra”.
Paul Mahoney, responsabile della sicurezza e della resilienza della rete per un grande distributore di ATM,
“Diventare un Master C|EH® mi ha dato la convinzione di poter progredire ulteriormente nel
settore della sicurezza informatica e mi ha ispirato ad andare oltre con il mio professional titoli di studio,
spero di permettermi di ottenere l’accreditamento CREST.”
Richiesta Informazioni
- ZDNet si è classificato al primo posto nella certificazione di hacking Hetchical
- Classificato tra le prime 10 certificazioni di sicurezza informatica
- C|EH® si colloca al 4° posto tra le 50 principali certificazioni di sicurezza informatica
- Esperienza pratica pratica
- Studia al tuo ritmo
- 5 giorni di formazione
- I moduli 20
- Oltre 3000 pagine di manuale dello studente
- Oltre 1900 pagine di manuale di laboratorio
- Oltre 200 laboratori pratici
- Oltre 3.500 strumenti di hacking
- Quadro di attacco MITRE
C|EH® ANSI
- 125 domande a scelta multipla
- 4 ore
C|EH® Pratico
- 20 domande basate su scenari
- 6 ore di esame pratico
- 5 Condurre un incarico di hacking etico in termini reali
- Applicare le 5 fasi
- Ricognizione
- Scansione
- Ottenere accesso
- Contenente Accesso
- Coprendo le tue tracce
- Nuove sfide ogni mese
- Gara di 4 ore
- Competi con i tuoi pari
- Fatti strada fino in cima
- Ottieni riconoscimento
Il programma di formazione per C|EH® v12 comprende 20 moduli che comprendono diverse tecnologie, strategie e metodologie, fornendo agli aspiranti hacker etici le conoscenze essenziali expertsono essenziali per il successo nella sicurezza informatica. Fornita nel corso di un programma di formazione meticolosamente strutturato che in genere dura cinque giorni, la dodicesima iterazione di C|EH® viene continuamente aggiornata per rimanere al passo con i più recenti sistemi operativi, exploit, strumenti e metodologie. Il curriculum del programma di formazione è diviso equamente tra istruzione teorica e applicazione pratica, facilitata dalla nostra piattaforma cyber range. Ogni tattica trattata nella formazione è rafforzata da laboratori pratici condotti in un ambiente virtualizzato con obiettivi live, strumenti operativi e sistemi vulnerabili. Utilizzando la nostra tecnologia di laboratorio, ogni partecipante acquisisce un'esperienza pratica completa per assimilare e implementare efficacemente le proprie conoscenze.
20 MODULI AGGIORNATI
3000+ PAGINE DEL MANUALE STUDENTE
519 TECNICHE DI ATTACCO
Riconosciuto a livello globale come punto di riferimento per valutare la competenza nell'hacking etico e nei test di sicurezza, il Certified Ethical Hacker® (CEH) gode di una fiducia diffusa nel settore. Accreditato da ANSI 17024, l'esame supervisionato di 4 ore, composto da 150 domande, è stimato in tutto il mondo come la principale certificazione per la sicurezza informatica tattica tra gli hacker etici. I domini di certificazione sono sottoposti a un controllo meticoloso da parte dei professionisti del settore per allinearsi agli standard di settore contemporanei. Inoltre, l'esame viene sottoposto a regolare psicologiahomevalutazione e affinamento trittico per garantire una giusta e precisa valutazione dei candidati expertnel campo dell’hacking etico.
Obiettivi:
Dotato della tua piattaforma di attacco, Parrot OS, insieme a una serie di strumenti comunemente utilizzati dagli Ethical Hacker, intraprenderai un impegno completo in 4 parti per valutare la posizione di sicurezza di ABCDorg. Segui ogni fase del processo, perfeziona le tue tattiche, tecniche e procedure (TTP) e immergiti in un'autentica simulazione all'interno di un ambiente controllato, privo di conseguenze. Questa esperienza offre la migliore opportunità di apprendimento per rafforzare la tua carriera di hacker etico! Poiché ciascuna fase si basa sulla precedente, avanzerai nel tuo impegno con ABCDorg, migliorando le tue capacità e la tua comprensione lungo il percorso.
Conoscenza
Esame a scelta multipla di 4 ore
+
Abilità & Capacità
6 ore – 20 sfide pratiche
=
La tua prova!
Ottieni la maestria!
L'esame C|EH in breve
Dettagli esame | C|EH (esame MCQ) | C|EH (Pratico) |
---|---|---|
Numero di domande/sfide pratiche | 125 | 20 |
Durata del test | 4 ore | 6 ore |
Formato di prova | Domande a scelta multipla | Gamma iLabs Cyber |
Prova di consegna | ESAME ECC, VUE | - |
Disponibilità | - | Aspen-iLabs |
Prefisso dell'esame | 312-50 (ESAME ECC), 312-50 (VUE) | - |
Di passaggio Score | Fare riferimento a Domande frequenti sull'esame di certificazione CEH | 70% |
Il programma C|EH® v12 facilita la coltivazione di esperienza pratica nell'hacking etico immergendo i partecipanti in un ambiente pratico C|EH®. Attraverso C|EH® Engage, le persone vengono dotate delle competenze necessarie per dimostrare le proprie capacità di abili hacker etici.
Una nuova aggiunta a C|EH® v12, gli studenti vengono introdotti al loro primo impegno emulato nell'hacking etico. Questo impegno in 4 fasi richiede il pensiero critico e l'applicazione delle conoscenze e delle competenze acquisite, poiché gli studenti si sforzano di catturare una serie di flag in ogni fase. Questo processo mostra l'applicazione in tempo reale di competenze e abilità in un ambiente privo di rischi, facilitato da EC-Councilla nuova gamma Cyber Range.
Al termine della formazione e dei laboratori pratici, C|EH® Engage consente ai partecipanti di applicare le conoscenze acquisite in un impegno simulato di hacking etico. Questo impegno sulla sicurezza in 4 parti offre un'esperienza completa, consentendo alle persone di navigare attraverso un'organizzazione emulata dall'inizio alla conclusione. Utilizzando la nostra gamma in stile "cattura la bandiera", i partecipanti progrediscono nel coinvolgimento rispondendo alle domande "bandiera", culminando in una dimostrazione completa delle loro capacità.
L'esame C|EH in breve
Preparati per un test senza precedenti del tuo hacking etico expertsia che tu stia intraprendendo il tuo primo impegno o affinando le tue abilità! Dopo aver affinato le tue abilità attraverso laboratori guidati pratici, è il momento di mettere alla prova le tue conoscenze. Assumi il ruolo di un hacker, approfondisci ABCDorg e scopri vulnerabilità e punti deboli, tutto all'interno del nostro C|EH® Engage (intervallo di pratica).
Richiesta Informazioni
ABCD è un
IT/ITES a livello nazionale
organizzazione
Realistico
segmentato
reti
DMZ e privati
le sottoreti si estendono
l'infrastruttura
per supportare vari
unità di business
Varie applicazioni
server e
supporto ai servizi
ABCDORG
Operazioni
Reti reali,
operativo reale
sistemi e reali
applicazioni
Privato,
accesso dedicato
– non condiviso
risorse
Completamente automatizzato
distribuzione della rete
con EC-Council'S
Cyber Range
24 × 7
basata su browser
accesso
Fase 1
Valutazione di vulnerabilità
- Stampa del piede e ricognizione
- Scansione
- Enumerazione
- Analisi di vulnerabilità
Fase 2
Ottenere accesso
- Hacking del sistema
- Minacce malware
- sniffing
- Ingegneria sociale
- Negazione del servizio
Fase 3
Sfruttamento del perimetro e delle app Web
- Session Hijacking
- Eludere l'IDS
- firewall
- honeypot
- Hacking dei server Web
- Hacking di applicazioni Web
- SQL Injection
Fase 4
Mobile, IoT, OT, sfruttamento
- Hacking della rete wireless
- Hacking di piattaforme mobili
- Hacking dell'IoT
- Hacking OT
- Cloud Computing
- Crittografia
Senza una stimolante competizione informatica, non può esserci progresso. I concorrenti ti spingono a dare il meglio di te.
Le C|EH® Global Challenges si svolgono mensilmente e prevedono competizioni in stile "cattura la bandiera" volte a fornire agli studenti l'esposizione a un'ampia gamma di nuove tecnologie e piattaforme. Questi comprendono tutto, dalle applicazioni web, alla tecnologia operativa (OT), all'Internet delle cose (IoT), al controllo di supervisione e acquisizione dati (SCADA) e ai sistemi di controllo industriale (ICS) fino agli ambienti cloud e ibridi.
Strutturati come eventi competitivi, gli hacker etici hanno l'opportunità di scalare la vetta della classifica ogni mese attraverso questi Capture The Flags (CTF) di 4 ore meticolosamente curati. Le bandiere basate sugli obiettivi sono intrecciate in modo intricato nel tessuto del processo di hacking etico, garantendo che le competenze dei partecipanti rimangano aggiornate, mettendo alla prova anche le loro capacità di pensiero critico. Le sfide riguardano le vulnerabilità e gli exploit più recenti non appena emergono.
Ospitato interamente online all'interno EC-Council's Cyber Range, i candidati si impegnano in incontri basati su scenari in cui gareggiano contro il tempo. Questi impegni si svolgono all’interno di ambienti di rete e applicativi completamente sviluppati, caratterizzati da sistemi operativi autentici, reti reali, strumenti e vulnerabilità. Questa configurazione consente ai partecipanti di esercitarsi, impegnarsi, competere, sviluppare e affinare le proprie competenze informatiche mentre si confrontano con nuove e diverse organizzazioni target.
Anteprima dell'esempio di competizione delle prossime sfide
Argomento – Rafforzamento dell'applicazione: Il tuo datore di lavoro, un importante istituto finanziario, ha subito una violazione in cui gli hacker hanno inserito con successo codice in un'applicazione web, con conseguente esposizione di dati sensibili dei clienti. La società è stata sottoposta a un intenso controllo pubblico e ha subito sanzioni da parte degli organismi di regolamentazione. In risposta, hai condotto una serie completa di test manuali e automatizzati sull'applicazione Web per individuare le vulnerabilità e proporre contromisure al team di sicurezza dell'applicazione.
Cos'è C|EH v12?
Negli ultimi due decenni, il Certified Ethical Hacker Certificazione è stato sottoposto a test e perfezionamenti rigorosi, con conseguente sviluppo di numerosi operatori altamente qualificati professionals che ora sono impiegati da aziende leader, forze armate e governi in tutto il mondo. Con la sua dodicesima iterazione, il Certified Ethical Hacker Il programma offre formazione completa, laboratori di apprendimento pratico, gamme informatiche coinvolgenti per l'impegno pratico, valutazioni di certificazione, competizioni informatiche e opportunità di apprendimento continuo, il tutto integrato in un curriculum completo strutturato attorno al nostro nuovo quadro di apprendimento: Impara, certifica, coinvolgi, competi.
Certified Ethical Hacker (CEH) - Schema del corso
01 Module
Introduzione all'Hacking etico
Coprire i fondamenti delle questioni chiave nel mondo della sicurezza delle informazioni, comprese le basi dell'hacking etico, dei controlli sulla sicurezza delle informazioni, delle leggi pertinenti e delle procedure standard.
02 Module
Stampa del piede e ricognizione
Scopri come utilizzare le tecniche e gli strumenti più recenti per eseguire l'impronta e la ricognizione, una fase critica pre-attacco del processo di hacking etico.
03 Module
Scansione di reti
Impara diverse tecniche e contromisure di scansione della rete.
04 Module
Enumerazione
Imparare varie tecniche di enumerazione, come gli exploit Border Gateway Protocol (BGP) e Network File Sharing (NFS), e associated contromisure.
05 Module
Analisi delle vulnerabilità
Scopri come identificare le lacune nella sicurezza nella rete, nell'infrastruttura di comunicazione e nei sistemi finali di un'organizzazione target. Diversi tipi di valutazione della vulnerabilità e strumenti di valutazione della vulnerabilità.
06 Module
Hacking del sistema
Scopri le varie metodologie di hacking dei sistemi, tra cui la steganografia, gli attacchi di steganalisi e le tracce di copertura, utilizzate per scoprire le vulnerabilità del sistema e della rete.
07 Module
Minacce malware
Scopri diversi tipi di malware (Trojan, virus, worm, ecc.), APT e malware fileless, procedura di analisi del malware e contromisure antimalware.
08 Module
sniffing
Scopri le tecniche di sniffing dei pacchetti e come utilizzarle per scoprire le vulnerabilità della rete, nonché le contromisure per difenderti dagli attacchi di sniffing.
09 Module
Ingegneria sociale
Apprendi concetti e tecniche di ingegneria sociale, incluso come identificare i tentativi di furto, verificare le vulnerabilità a livello umano e suggerire contromisure di ingegneria sociale.
10 Module
Negazione del servizio
Scopri di più sui diversi Denial of Service (DoS) e Distributed DoS
(DDoS), nonché gli strumenti utilizzati per controllare un obiettivo e ideare contromisure e protezioni DoS e DDoS.
11 Module
Session Hijacking
Comprendere le varie tecniche di dirottamento delle sessioni utilizzate per scoprire la gestione delle sessioni a livello di rete, l'autenticazione, l'autorizzazione e i punti deboli crittografici e associated contromisure.
12 Module
Eludere IDS, Firewall e Honeypot
Scopri il firewall, il sistema di rilevamento delle intrusioni (IDS) e le tecniche di evasione degli honeypot; gli strumenti utilizzati per verificare i punti deboli del perimetro di rete; e contromisure.
13 Module
Hacking dei server Web
Scopri gli attacchi ai server Web, inclusa una metodologia di attacco completa utilizzata per verificare le vulnerabilità nelle infrastrutture e nelle contromisure dei server Web.
14 Module
Hacking di applicazioni Web
Scopri gli attacchi alle applicazioni web, inclusa una metodologia completa di hacking delle applicazioni web utilizzata per verificare le vulnerabilità nelle applicazioni web e le contromisure.
15 Module
SQL Injection
Scopri di più sugli attacchi SQL injection, sulle tecniche di evasione e su SQL
contromisure iniettive.
16 Module
Hacking delle reti wireless
Comprendere diversi tipi di tecnologie wireless, tra cui
crittografia, minacce, metodologie di hacking, strumenti di hacking, Wi-Fi
strumenti di sicurezza e contromisure.
17 Module
Hacking di piattaforme mobili
Scopri i vettori di attacco alla piattaforma mobile, l'hacking Android e iOS, la gestione dei dispositivi mobili, le linee guida sulla sicurezza mobile e gli strumenti di sicurezza.
18 Module
Hacking delle reti wireless
Comprendere diversi tipi di tecnologie wireless, tra cui crittografia, minacce, metodologie di hacking, strumenti di hacking, Wi-Fi
strumenti di sicurezza e contromisure.
19 Module
Cloud Computing
Apprendi diversi concetti di cloud computing, come tecnologie container e server less computing, varie minacce del cloud computing, attacchi, metodologia di hacking e tecniche e strumenti di sicurezza del cloud.
20 Module
Session Hijacking
Comprendere le varie tecniche di dirottamento delle sessioni utilizzate per scoprire la gestione, l'autenticazione, l'autorizzazione e le sessioni a livello di rete
debolezze crittografiche e associated contromisure.