Certified Ethical Hacker version 10 - Lær at hacke din virksomhed etisk, før hackeren gør det

Hvis du vil forebygge, at din virksomhed udsættes for de værste, mest tidskrævende og dyreste hackerangreb, er dette Certified Ethical Hacker-kursus lige dig! Her lærer du at hacke din virksomhed etisk, før hackeren gør det.

Kursusmål

Formålet med Ethical Hacker kurset er, at give dig særlige og unikke metoder, værktøjer og kompetencer indenfor Ethical Hacking.

Certified Ethical Hacker kurset afholdes i version 10 og indeholder følgende:

1.
Key issues plaguing the information security world, incident management process, and
penetration testing.
2.
Various types of footprinting, footprinting tools, and countermeasures.
3.
Network scanning techniques and scanning countermeasures.
4.
Enumeration techniques and enumeration countermeasures.
5.
System hacking methodology, steganography, steganalysis attacks, and covering tracks.
6.
Different types of Trojans, Trojan analysis, and Trojan countermeasures.
7.
Working of viruses, virus analysis, computer worms, malware analysis procedure, and
countermeasures.
8.
Packet sniffing techniques and how to defend against sniffing.
9.
Social Engineering techniques, identify theft, and social engineering countermeasures.
10.
DoS/DDoS attack techniques, botnets, DDoS attack tools, and DoS/DDoS countermeasures.
11.
Session hijacking techniques and countermeasures.
12.
Different types of webserver attacks, attack methodology, and countermeasures.
13.
Different types of web application attacks, web application hacking methodology, and
countermeasures.
14.
SQL injection attacks and injection detection tools.
15.
Wireless Encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security
tools.
16.
Mobile platform attack vector, android vulnerabilities, mobile security guidelines, and tools.
17.
Firewall, IDS and honeypot evasion techniques, evasion tools, and countermeasures.
18.
Various cloud computing concepts, threats, attacks, and security techniques and tools.
19.
Different types of cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks,
and cryptanalysis tools.
20.
Various types of penetration testing, security audit, vulnerability assessment, and penetration
testing roadmap.
21.
Perform vulnerability analysis to identify security loopholes in the target organization’s
network, communication infrastructure, and end systems.
22.
Different threats to IoT platforms and learn how to defend IoT devices securely.

Kurset henvender sig til

Certified Ethical Hacker kurset er målrettet de medarbejdere og ansvarlige ledere, der har med virksomhedens it-sikkerhed at gøre:

Etiske hackere, system - og netværks administratorer, ingeniører, Web-ansvarlige, Auditors og it-sikkerheds proffesionelle generelt.

På Certified Ethical Hacker kurset lærer du at tænke som en hacker. Det bringer dig to skridt foran hackeren, og med en sådan kompetence, har du endnu bedre mulighed for at styrke sikkerheden i din virksomhed.

Forudsætninger

Certified Ethical Hacker er et it-sikkerhedskursus for teknisk orienterede medarbejdere, systemadministratorer og ansvarlige. Inden for denne kategori henvender kurset sig til alle, der har interesse for, og ansvar med, at forbedre virksomhedens sikkerhed og netværks infrastruktur.


Kursusindhold

En certificeret Ethical Hacker er at sammenligne med en Penetration Tester. Virksomheden kan have fuld tillid til Ethical Hackeren, når han/hun forsøger at gennembryde sikkerhedssystemet, netværket eller it-systemer efter samme fremgangsmåde, som hackerne typisk anvender.

Gennem Ethical Hacker kurset kommer du langt ind i et hands-on-miljø, hvor du lærer, at hacke etisk
korrekt. På denne måde opnår du en helt unik kompetence og optimal Information Security Posture i din virksomhed, simpelthen ved at hacke den.

På kurset scanner, tester, hacker og sikrer du dine virksomheds systemer præventivt, ved at spore og opdage huller, som du ikke kendte til i forvejen. På denne måde ruster du i den grad virksomheden mod angreb.

BOOTCAMP
Forud for din certificering og eksamen får du på en tre timers bootcamp mulighed for at opdatere din it-sikkerheds viden. Der er lagt op til, at få svar på alle din spørgsmål, så du får 100 % styr på hele materialet. Efter afsluttet og bestået eksamen bærer du titlen af Certified Ethical Hacker.

Course objectives:

  • 1. Key issues plaguing the information security world, incident management process, and penetration testing.
  • 2. Various types of footprinting, footprinting tools, and countermeasures.
  • 3. Network scanning techniques and scanning countermeasures.
  • 4. Enumeration techniques and enumeration countermeasures.
  • 5. System hacking methodology, steganography, steganalysis attacks, and covering tracks.
  • 6. Different types of Trojans, Trojan analysis, and Trojan countermeasures.
  • 7. Working of viruses, virus analysis, computer worms, malware analysis procedure, and countermeasures.
  • 8. Packet sniffing techniques and how to defend against sniffing.
  • 9. Social Engineering techniques, identify theft, and social engineering countermeasures.
  • 10. DoS/DDoS attack techniques, botnets, DDoS attack tools, and DoS/DDoS countermeasures.
  • 11. Session hijacking techniques and countermeasures.
  • 12. Different types of webserver attacks, attack methodology, and countermeasures.
  • 13. Different types of web application attacks, web application hacking methodology, and countermeasures.
  • 14. SQL injection attacks and injection detection tools.
  • 15. Wireless Encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools.
  • 16. Mobile platform attack vector, android vulnerabilities, mobile security guidelines, and tools.
  • 17. Firewall, IDS and honeypot evasion techniques, evasion tools, and countermeasures.
  • 18. Various cloud computing concepts, threats, attacks, and security techniques and tools.
  • 19. Different types of cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools.
  • 20. Various types of penetration testing, security audit, vulnerability assessment, and penetration testing roadmap.
  • 21. Perform vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.
  • 22. Different threats to IoT platforms and learn how to defend IoT devices securely.

 


Kursusdato


Praktiske oplysninger

Pris: kr. 25.000,- (ex. moms)
Varighed: 5 dage


Er I flere fra samme virksomhed, som skal på kursus? Så kan der være penge at spare med et virksomhedskursus

Læs mere om virksomhedskurser her

Andre populære kurser


Aktuelt

Digital markedsføring og personoplysninger - næste kursus starter torsdag den 24. oktober og der er få ledige pladser
På kurset får du viden og praktisk indføring i mulighederne og faldgruberne ved markedsføringskampagner og brug af personoplysninger under GDPR, og du får en praktisk indføring i reglerne i den nye markedsføringslov og juraen ved brug af de mest anvendte platforme og teknologier.
Se det fulde program her!


GDPR - fokus på løbende drift og vedligeholdelse af compliance for praktikere
Sådan drifter du GDPR-complianceprojektet efter det er implementeret. På kurset får du praktiske og konkrete råd til, hvordan du kontinuerligt sikrer dokumentation for overholdelse af GDPR og databeskyttelsesloven.
Se hele programmet her!

Projektledelse Grundlæggende - med fokus på de grundlæggende værktøjer
Lær de mest grundlæggende elementer i et projektforløb. Du vil få værktøjer til selv at kunne planlægge og gennemføre et projekt sammen med dit projektteam
Se det fulde program her!

Kursuslokaler udlejes med og uden PC
Har du brug for et undervisningslokale med plads til op til 15 deltagere, så kan vi tilbyde fuldt udstyrede lokaler.
Inkl. i prisen er fuld forplejning samt teknisk support og service.
Interesseret?
Kontakt os på telefon 77 300 123 og hør mere.


Hørkær 18
2730 Herlev
Tlf: 77 300 123
Email: idgkurser@idg.dk
CVR: 65970414