Ponořte se do života skutečného Hackera. Ve virtuálním prostředí fiktivní firmy si vyzkoušíte principy hackování IT systémů, serverů, nebo aplikací. Systémové i SSL útoky. Prolamování bezdrátových sítí. Vykrádání hesel. Tvorbu škodlivého kódu, virů, malware a trojských koní. Skenování sítí a webové útoky na servery, SQL Injection. Hackování mobilních platforem. Sociální inženýrství (falešné www stránky, phishing atd.) Automatizované získávání dat z internetu. Session Hijacking – krádež identity, nebo adresy TCP / HTTP.
Máme dostatečnou flexibilitu, takže vybírat můžete jak prezenční termíny, tak online kurzy.
Zkuste živý kurz virtuálněNejčastější absolventi:
Oblast kybernetické bezpečnosti se stále rozvíjí. Bariéry vstupu do bezpečnostního oboru stále rostou, stejně jako poptávka po certifikovaných specialistech. Čím vyšší kvalifikaci získáte, tím vyšší šanci na uplatnění máte. Nastavte si nejvyšší cíle!
CEH 12 vás provede krok za krokem od základu v technikách, které aplikují skuteční hackeři: jde např. o psaní škodlivého kódu, využívání virů, reverzního inženýrství a skenování, testování, hackování zabezpečených systému a aplikací. Dále techniky jako sniffing, phising a další taktiky, které se úspěšně rozvíjejí. Včasná identifikace a znalost přispěje k ochraně organizační infrastruktury před nerušením dat.
Na praktických příkladech si osvojíte techniky síťové analýzy paketů a pokročilé techniky penetračních testů. Naučíte se využívat stejnou hru, jako skutečný hackeři.
Mapped to NICE 2.0
CEH v12 falls perfectly under the NICE 2.0 framework’s Specialty Areas – Protect and Defend (PR) and Analyze (AN) and Securely Provision (SP), helping you to further your career as a Federal Employee..
Emerging Attack Vectors
A greater focus on 18 attack vectors, including the OWASP Top 10, IoT hacking, Vulnerability Analysis, APT, Fileless Malware, Web API Threats, Webhooks, Web Shell, OT Attacks, Cloud Attacks, AI, ML, and much more!
Improve your exploit development by learning about existing and new vulnerabilities from the elementary level. Get exposure to the latest technologies, such as OT Technology, Container Technology.
You will get the luxury of trying 24 exceptional hacking challenges (on steroids!) spread across FOUR complexity levels with our Break-The-Code Challenge. Showcase your cutting-edge tricks to get into highly sought-after positions.
Modern Case Studies and Current Events
Exemplary case studies to help you understand the TTPs and scope of an attack. Learn from modern real-world incidents and ongoing trends to protect, detect, and analyze a potential cyberattack beforehand. .
Enhanced Focus on Malware Analysis
You are now one step closer to learning the latest Malware Analysis tactics for ransomware, banking and financial malware, IoT botnets, OT Malware Analysis, Android Malware, and more!
Live, Cyber Range (no simulations)
The brand-new iLabs Cyber Range is now 100% mapped to the Certified Ethical Hacker Training program. It is no more based on simulations rather than real-world challenges.
Greater Focus on Cloud and IoT
Get dedicated modules on cloud and IoT, incorporating CSP’s Container Technologies (like Docker, Kubernetes), Cloud Computing threats, and various IoT hacking tools, such as Shikra, Bus Pirate, more!
Thousands of Hacking Techniques, Tricks, and Tools
CEH v12 continues its legacy to introduce you to the latest hacking techniques, such as fileless malware, advanced social engineering practices, and more. Learn how to use the most advanced hacking tools.
09:00 – 10:30
SOCIAL ENGINEERING
10:30 – 10:45
Coffee Break
10:45 – 12:15
DENIAL-OF-SERVICE
12:15 – 13:15
Oběd | Lunch Menu
13:15 – 14:45
SESSION HIJACKING
14:45 – 15:00
Coffee Break
15:00 – 17:00
IDS, FIREWALLS & HONEYPOTS
09:00 – 10:30
ETHICAL HACKING INTRO
10:30 – 10:45
Coffee break
10:45 – 12:15
FOOTPRINTING & RECONNAISSANCE
12:15 – 13:15
Oběd | Lunch menu
13:15 – 14:45
SCANNING NETWORKS
14:45 – 15:00
Coffee break
15:00 – 17:00
ENUMERATION
09:00 – 10:30
HACKING WEB SERVERS
HACKING WEB APPLICATIONS
10:30 – 10:45
Coffee break
10:45 – 12:15
SQL INJECTION
12:15 – 13:15
Oběd | Lunch menu
13:15 – 14:45
HACKING WIRELESS NETWORKS
14:45 – 15:00
Coffee break
15:00 – 17:00
HACKING MOBILE PLATFORMS
09:00 – 10:30
IOT HACKING
10:30 – 10:45
Coffee break
10:45 – 12:15
CLOUD COMPUTING
12:15 – 13:15
Oběd | Lunch menu
13:15 – 14:45
CRYPTOGRAPHY
14:45 – 15:00
Coffee Break
15:00 – 17:00
Závěr
09:00 – 10:30
VULNERABILITY ANALYSIS
10:30 – 10:45
Coffee break
10:45 – 12:15
SYSTEM HACKING
12:15 – 13:15
Oběd | Lunch menu
13:15 – 14:45
MALWARE THREATS
14:45 – 15:00
Coffee break
15:00 – 17:00
SNIFFING
Intenzivní 5 denní kurz je koncipovaný tak, abyste získali důkladné znalosti a dovednosti formou praktických cvičení ve virtualizovaném prostředí s aktuálními systémy, bezpečnostními nástroji a technikami.
Výuka začíná pochopením venkovního perimetru obrany. Následně se naučíte skenovat a napadat vlastní sítě. Vyhodnocovat výsledky. Následně se přesuneme do studia detekce narušení, sociálního inženýrství, útoky DDos, tvorby virů. Dále jak s pomocí buffer overflow (přetečení paměti) docílit na serveru, přepsání kódu a dostat se tak do počítače a další techniky potřebné pro obranu před kybernetickými útoky.
Znalost anglického jazyka.
Certified Ethical Hacker od EC-Council je prakticky zaměřený kurz, ve kterém si vyzkoušíte zranitelnosti a hrozby v praxi. Výuka probíhá ve virtuálním prostředí, do kterého se připojíte vlastním notebookem. V případě, že nemáte k dispozici, zajistíme na vyžádání.
V interaktivním prostředí si vyzkoušíte skenování, testování, hackování, prolamování hesel, krádež dat, přetížení serverů a další techniky, které jsou aktuální a často zneužívané zranitelnosti.
Každý student bude mít připravenou vlastní “Hacking Lab” laboratoř, pro simulaci hackerských útoků. Proto každému vybudujeme jeho vlastní unikátní hackerskou laboratoř s virtuálním vysoce výkonným počítačem, který budete využívat k veškerým technikám a útokům. Součástí kurzu je tak:
S tímto kurzem získáte také nejnovější verzi hackerské příručky CEH v12. Tento courseware obsahuje osvědčené techniky zabezpečení a protiopatření, které se využívají proti rozmanitým kybernetickým útokům. Součástí jsou i další referenční materiály, které vás provedou 20 nejdůležitějšími bezpečnostními oblastmi a více než 270 technikami útoků.
CEH se stal od svého založení v roce 2003 absolutní špičkou na celém světě v oblasti praktické kybernetické obrany firem, ale i státní správy. Jde o nejvíce respektovanou certifikaci v oboru, která je uvedena jako kvalifikační kritérium pro roli
Information Security Management System lead Auditor dle ISO/IEC 27001 u certifikačního orgánu TAYLLORCOX.
o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat (vyhláška o kybernetické bezpečnosti), kterou vydal Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) podle § 28 odst. 2 písm. a) až d) a f) zákona č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti), ve znění zákona č. 104/2017 Sb. a zákona č. 205/2017 Sb., (dále jen „zákon“) jenž spadá pod vládní CERT (govcert.cz) a týmy typu CSIRT, které hrají klíčovou roli při ochraně kritické informační infrastruktury a významných informačních systémů.
EC-Council's CEH certifikace je akreditována americkým institutem pro národní standardy (ANSI). TAYLLORCOX úspěšně splnil tyto přísná akreditační pravidla a požadavky na vysokou kvalitu výuky.
Počet otázek: 125 v rozložení: Ethics - 3 questions (2%). Security - 31 questions (25%). Background - 5 questions (4%). Regulation / Policy - 5 questions (4%). Analysis / Assessment - 16 questions (13%). Procedures / Methodology - 25 questions (20%). Tools / Systems / Programs - 40 questions (32%).
Zapomeňte na investici do realit, zlata, Bitcoinů. Jestli něco roste raketovým tempem, tak kybernetická bezpečnost. Kam investovat několik desítek tisíc a zajistit si výnos v tisících procent,...
ISO/IEC 27001 - mezinárodní cyber security standard se rychle stává základním pilířem budování kybernetické bezpečnosti. ČR jej využila i jako páteř zákona §181/2014Sb.
Excelentní hodnocení ☆☆☆☆☆ od 171 hodnotících
V čem jsou naše reference výjimečné? Nejsou to jednorázové akce. K nám se lidé vrací rádi a nezavírají před námi dveře.
Výborný kurz, který jde do detailů dané problematiky.
Hodnotný praktický kurz plný názorných ukázek.
Skvělý kurz, nemám co vytknout.
Hodnotím pozitivně, výborný lektor.
Kurz byl zajímavý a přínosný, obohacený o praktické zkušenosti lektora z mnohaleté praxe. Děkuji.
Kurz byl super, jen je škoda, že není víc času projít nějaká témata víc do hloubky a zastavit se u toho na delší dobu.
Velmi dobrý kurz, zkušený instruktor, škoda, jen, že obsah kurzu se nedá zvládnout za 5 dní. Vše bylo OK.
Kurz byl velice nabitý informacemi, dozvěděl jsem se spoustu nových informací a i jak se proti útokům bránit.
Kurz je velmi obsáhlý, kvalitně zpracovaný a poskytuje velké množství tipů pro další studium a rozvoj.
Kurz probíhal podle představ.
Zobrazit dalších 10 recenzí absolventů
Podívejte se na úplný seznam referenčních klientů, kteří na nás nedají dopustit.
Jsme vám k dispozici na telefonním čísle +420 222 553 101 vždy od pondělí do pátku: 9:00 - 17:00.
Chcete získat dárek k narozeninám?