CEH - Certified Ethical Hacker v11
หลักสูตรสำหรับนักเจาะระบบ (Penetration Tester) เพื่อค้นหาจุดอ่อนและเสริมจุดแข็งในระบบรักษาความปลอดภัยให้กับองค์กรของท่าน หลักสูตรนี้เน้นภาคปฎิบัติที่สามารถนำไปใช้งานได้จริง พร้อมตัวอย่างรายงานผลการทดสอบเจาะระบบ
เตรียมความพร้อมสำหรับ CEH Certification และเรียนรู้ที่จะคิดเหมือนแฮ็กเกอร์ในขณะที่มองหาจุดอ่อนและจุดอ่อนของระบบไอทีในองค์กร
หลักสูตรนี้จะช่วยให้ท่านมีทักษะและเชี่ยวชาญในวิธีการแฮ็กข้อมูลอย่างมีจริยธรรม ซึ่งสามารถใช้ในการทดสอบการเจาะระบบเพื่อประเมินความปลอดภัยของระบบอย่างถูกกฎหมาย ในขณะเดียวกันก็เตรียมความพร้อมพร้อมกับท่านสำหรับการสอบ Certified Ethical Hacker ที่ผ่านการรับรองในระดับสากล (312-50) จาก EC-Council
EC Council มีภาคปฏิบัติ มากกว่า 140 รายการ ซึ่งเป็นการเลียนแบบสถานการณ์ที่เกิดขึ้นจริง เพื่อช่วยให้ท่าน ได้รับประสบการณ์ การโจมตีได้ราวกับว่าเป็นเรื่องจริง และท่านยังสามารถเข้าถึงเครื่องมือแฮ็คที่ใช้กันทั่วไปมากกว่า 2,200 รายการเพื่อสร้างประสบการณ์สัมผัสถึงโลกของแฮ็กเกอร์
ผู้ที่เหมาะเข้ารับการอบรม
เจ้าหน้าที่ผู้ซึ่งเกี่ยวข้องกับการปฏิบัติงานด้าน Security
Auditors
ผู้ดูแลระบบรักษาความปลอดภัยไอที
ผู้บริหารระบบรักษาความปลอดภัยองค์กร
Penetration testers
ท่านจะเรียนรู้อะไรจากหลักสูตรนี้
Footprinting
Network scanning
Enumeration
Packet sniffing
System Hacking
Social Engineering
DoS/DDoS attacks
Session hijacking
Webserver and web application attacks and countermeasures
SQL injection attacks
Wireless Security and encryption
Attack and Defense
Cloud computing threats and The Internet of Things
Cryptography ciphers
Penetration testing
Security Architecture and Design
Emerging attack vectors
Malware Detection
Operation technology
WPA3
ระยะเวลาอบรม 3 วัน
Course Outline
1. Introduction to Ethical Hacking
2. Footprinting and Reconnaissance
Open Source Intelligence
Domain Name System
Passive Reconnaissance
3. Scanning Networks
Ping Sweeps
Port Scanning
Vulnerability Scanning
Packet Crafting and Manipulation
Evasion Techniques
Protecting and Detecting
4. Enumeration
Service Enumeration
Remote Procedure Calls
Server Message Block
Simple Network Management Protocol
Simple Mail Transfer Protocol
Web-Based Enumeration
5. System Hacking and Vulnerability Analysis
Searching for Exploits
System Compromise
Gathering Passwords
Password Cracking
Client-Side Vulnerabilities
Post Exploitation
6. Malware Threats
Malware Types
Malware Analysis
Creating Malware
Malware Infrastructure
Antivirus Solutions
Persistence
7. Sniffing
Packet Capture
Packet Analysis
Spoofing Attacks
8. Social Engineering
Social Engineering
Physical Social Engineering
Phishing Attacks
Website Attacks
Wireless Social Engineering
Automating Social Engineering
9. Wireless Security
Wi-Fi Network Security and Vulnerability
Network Types 442
Wi-Fi
Authentication 445
Wi-Fi
Encryption
Bluetooth
Scanning
Bluejacking
Bluesnarfing
Bluebugging
Mobile Device Attacks
10. Attack and Defense
Web Application Attacks
Denial-of-Service Attacks
Application Exploitation
Lateral Movement
Defense in Depth/Defense in Breadth
Defensible Network Architecture
11. Cryptography
Basic Encryption
Symmetric Key Cryptography
Asymmetric Key Cryptography
Certificate Authorities and Key Management
Cryptographic Hashing
PGP and S/MIME
Disk and File Encryption
12. Hacking Web Servers and Web Applications : Attack and Defense
Web Application Attacks
XML External Entity Processing
Cross-Site
Scripting
SQL Injection
Command Injection
File Traversal
Web Application Protections
Denial-of-Service Attacks
Application Exploitation
Lateral Movement
Defense in Depth/Defense in Breadth
Defensible Network Architecture
13. Cloud Computing and the Internet of Things
Cloud Computing Overview
Cloud Architectures and Deployment
Common Cloud Threats
Access Management
Data Breach
Web Application Compromise
Credential Compromise
Insider Threat
Internet of Things
Operational Technology
Lab Practice:
1. Footprinting and Reconnaissance
2. Scanning Networks
3. Enumeration
4. Vulnerability Analysis
5. System Hacking
6. Malware Threats
7. Sniffing
8. Social Engineering
9. Denial-of-Service
10. Session Hijacking
11. Evading IDS, Firewalls, and Honeypots
12. Hacking Web Servers
13. Hacking Web Applications
14. SQL Injection
15. Hacking Wireless Networks
16. Hacking Mobile Platforms
17. IoT Hacking
18. Cloud Computing
19. Cryptography
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
หรือ :This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.