Certified Ethical Hacker Pro | CEH v12

Ponořte se do života skutečného Hackera. Ve virtuálním prostředí fiktivní firmy si vyzkoušíte principy hackování IT systémů, serverů, nebo aplikací. Systémové i SSL útoky. Prolamování bezdrátových sítí. Vykrádání hesel. Tvorbu škodlivého kódu, virů, malware a trojských koní. Skenování sítí a webové útoky na servery, SQL Injection. Hackování mobilních platforem. Sociální inženýrství (falešné www stránky, phishing atd.) Automatizované získávání dat z internetu. Session Hijacking – krádež identity, nebo adresy TCP / HTTP.

Chcete porovnat s dalšími kurzy?

Virtual Training nebo e-Learning?

Máme dostatečnou flexibilitu, takže vybírat můžete jak prezenční termíny, tak online kurzy.

Zkuste živý kurz virtuálně

Naše kurzy lze získat za zlomek ceny!

Učíme hackerské techniky nad nejnovějšími nástroji. Přesně tak, jak dnes pracují skuteční hackeři.

Komu je CEH v 12 určen

Porazit Hackera znamená myslet jako hacker

Certified Ethical Hacker (CEH) od EC-Council vás doslova vtáhne do nejhlubších hackerských technik. Získané znalosti vám pomohou budovat kybernetickou bezpečnost na úrovni, která odolá nejnovějším hackerským technikám a útokům.

Nejčastější absolventi:

  • CIO, Security Manager
  • Network security & Site administrators
  • Computer Network Auditor (CNA),  Analyst (CNA), Defence (CND)
  • Infrastructure Support, IS/IT Specialist & Manager, Forensic Analyst
EC Council Ethical Hacker v11 by tayllorcox

Proč EC Council?

C|EH je kvalifikační standard na nejlépe placených (a nejžádanějších) bezpečnostních pozicích v oblasti kybernetické bezpečnosti

Certifikace pak vstupenkou na ty nejlépe placené bezpečnostní pozice.  Jde o "must have certifikát" ve společnostech Fortune 500, Czech TOP 100 a celosvětově byla vyhlášena v žebříčku TOP 10 nejžádanějších certifikací.

Oblast kybernetické bezpečnosti se stále rozvíjí. Bariéry vstupu do bezpečnostního oboru stále rostou, stejně jako poptávka po certifikovaných specialistech. Čím vyšší kvalifikaci získáte, tím vyšší šanci na uplatnění máte. Nastavte si nejvyšší cíle!

Certified Ethical Hacker CEH v11.jpeg

Cíle kurzu

  • Za pouhých 5 dní se naučíte profesionální hacking
  • Osvojíte si 20 nejdůležitějších bezpečnostních oblastí
  • Všechny znalosti vám pomohou se lépe chránit před těmito hrozbami
  • Získáte mezinárodně uznávanou certifikaci C|EH (Certified Ethical Hacker)
  • Osvojíte si hackerské postupy a techniky. Od základních, až po nejmodernější.
  • Naučíte se posilovat bezpečnost s nástroji, které se využívají pro kybernetické zločiny.
  • OSINT Framework jako klíčová část získávání informací v moderním penetračním testování

Získané znalosti

V tomto 5 denním kurzu se naučíte aplikovat stejné útoky a škodlivé kódy, které používají “black hat” hackeři. Získané znalosti pomohou vaší firmě chránit se před kybernetickými útoky.

CEH 12 vás provede krok za krokem od základu v technikách, které aplikují skuteční hackeři: jde např. o psaní škodlivého kódu, využívání virů, reverzního inženýrství a skenování, testování, hackování zabezpečených systému a aplikací. Dále techniky jako sniffing, phising a další taktiky, které se úspěšně rozvíjejí. Včasná identifikace a znalost přispěje k ochraně organizační infrastruktury před nerušením dat.

Na praktických příkladech si osvojíte techniky síťové analýzy paketů a pokročilé techniky penetračních testů. Naučíte se využívat stejnou hru, jako skutečný hackeři.

Získané znalosti

V čem je C|EH v12 unikátní

Mapped to NICE 2.0

CEH v12 falls perfectly under the NICE 2.0 framework’s Specialty Areas – Protect and Defend (PR) and Analyze (AN) and Securely Provision (SP), helping you to further your career as a Federal Employee..

Emerging Attack Vectors

A greater focus on 18 attack vectors, including the OWASP Top 10, IoT hacking, Vulnerability Analysis, APT, Fileless Malware, Web API Threats, Webhooks, Web Shell, OT Attacks, Cloud Attacks, AI, ML, and much more!

Modern Exploit Technologies

Improve your exploit development by learning about existing and new vulnerabilities from the elementary level. Get exposure to the latest technologies, such as OT Technology, Container Technology.

Hands-on Hacking Challenges

You will get the luxury of trying 24 exceptional hacking challenges (on steroids!) spread across FOUR complexity levels with our Break-The-Code Challenge. Showcase your cutting-edge tricks to get into highly sought-after positions.

Modern Case Studies and Current Events

Exemplary case studies to help you understand the TTPs and scope of an attack. Learn from modern real-world incidents and ongoing trends to protect, detect, and analyze a potential cyberattack beforehand. .


Enhanced Focus on Malware Analysis

You are now one step closer to learning the latest Malware Analysis tactics for ransomware, banking and financial malware, IoT botnets, OT Malware Analysis, Android Malware, and more!

Live, Cyber Range (no simulations)

The brand-new iLabs Cyber Range is now 100% mapped to the Certified Ethical Hacker Training program. It is no more based on simulations rather than real-world challenges.

Greater Focus on Cloud and IoT

Get dedicated modules on cloud and IoT, incorporating CSP’s Container Technologies (like Docker, Kubernetes), Cloud Computing threats, and various IoT hacking tools, such as Shikra, Bus Pirate, more!


Thousands of Hacking Techniques, Tricks, and Tools

CEH v12 continues its legacy to introduce you to the latest hacking techniques, such as fileless malware, advanced social engineering practices, and more. Learn how to use the most advanced hacking tools.


Harmonogram

První den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

SOCIAL ENGINEERING

  • Overview
  • Identity theft
  • Techniques, insider threats
  • Impersonation on social sites
  • Social engineering countermeasures

10:30 – 10:45

Coffee Break

10:45 – 12:15

DENIAL-OF-SERVICE

  • Attacks
  • Botnet network
  • Denial of Service (DoS)
  • Distributed Denial of Service (DDoS)
  • DoS & DDoS attack techniques, tools

12:15 – 13:15

Oběd | Lunch Menu

13:15 – 14:45

SESSION HIJACKING

  • Hijacking concepts
  • Session hijacking tools
  • Application & network level hijacking

14:45 – 15:00

Coffee Break

15:00 – 17:00

IDS, FIREWALLS & HONEYPOTS

  • Solutions for
  • IDS, Firewall & Honeypot
  • Techniques to detect honeypots
  • Techniques to bypass IDS, firewalls

Druhý den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

ETHICAL HACKING INTRO

  • Security Trends
  • Information Security Threats. Attack
  • Hacking concepts, types, and phases

10:30 – 10:45

Coffee break

10:45 – 12:15

FOOTPRINTING & RECONNAISSANCE

  • Footprinting concepts, tools
  • Advance google hacking techniques
  • Website, email, social engineering, search engines, network footprinting

12:15 – 13:15

Oběd | Lunch menu

13:15 – 14:45

SCANNING NETWORKS

  • Overview
  • Drawing network diagrams
  • Understanding different techniques
  • Proxies and Anonymizer for attack
  • Vulnerability scanning, IP Spoofing, Pen Testing

14:45 – 15:00

Coffee break

15:00 – 17:00

ENUMERATION

  • Enumeration Concepts
  • Overview of enumeration pen testing
  • NetBIOS, SNMP, LDAP, NTP, SMTP and DNS Enumeration

Třetí den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

HACKING WEB SERVERS

  • Webserver concepts, attacks
  • Webserver attack tools, security tools
  • Overview of Webserver penetration testing

HACKING WEB APPLICATIONS

  • Concepts, threats
  • Hacking methodology
  • Hacking tools, security tools

10:30 – 10:45

Coffee break

10:45 – 12:15

SQL INJECTION

  • Concepts, attacks
  • SQL injection tools
  • SQL injection methodology
  • Different IDS evasion techniques

12:15 – 13:15

Oběd | Lunch menu

13:15 – 14:45

HACKING WIRELESS NETWORKS

  • Concepts, threats
  • Wireless security tools
  • Hacking tools, techniques
  • Wireless encryption algorithms

14:45 – 15:00

Coffee break

15:00 – 17:00

HACKING MOBILE PLATFORMS

  • Attack platform vectors
  • iOS threats & attacks
  • Android threat & attacks
  • Windows Phone OS attacks
  • Blackberry threats and attacks
  • Mobile device management (MDM)
  • Security Guidelines and security tools
  • Overview of Mobile Penetration Testing

Čtvrtý den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

IOT HACKING

  • IoT Attacks
  • IoT Hacking
  • IoT Security Tools
  • Cryptography tools
  • Various IoT threats and attacks

10:30 – 10:45

Coffee break

10:45 – 12:15

CLOUD COMPUTING

  • Concepts
  • Threats & Attacks
  • Cloud Computing Security
  • Cloud computing Security tools
  • Overview of Cloud Penetration testing

12:15 – 13:15

Oběd | Lunch menu

13:15 – 14:45

CRYPTOGRAPHY

  • Concepts
  • Cryptography tools
  • Cryptanalysis tools
  • Encryption algorithms
  • Public Key Infrastructure (PKI)
  • Understanding disk encryption
  • Understanding email encryption
  • Understanding Cryptography attacks

14:45 – 15:00

Coffee Break

15:00 – 17:00

Závěr

  • Revize znalostí
  • Komentáře s vysvětlením
  • Informace k certifikační zkoušce

Pátý den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

VULNERABILITY ANALYSIS

  • Vulnerability life cycle
  • Various approaches to analysis
  • Vulnerability analysis tools & techniques

10:30 – 10:45

Coffee break

10:45 – 12:15

SYSTEM HACKING

  • CEH Hacking Methodology
  • Hide the evidence of compromise
  • Techniques to gain access to the system
  • Understanding privilege escalation techniques
  • Create and maintain remote access to the system
  • Rootkits, Steganograpy, Steganalysis, penetration testing

12:15 – 13:15

Oběd | Lunch menu

13:15 – 14:45

MALWARE THREATS

  • Malware techniques
  • Techniques to detect malware
  • Trojans, how to infect systems
  • Overview of viruses, their types, how they infect files

14:45 – 15:00

Coffee break

15:00 – 17:00

SNIFFING

  • Overview
  • ARP, DNS Poisoning
  • Sniffing tools,Pen Testing
  • Understanding MAC, DHCP attacks
  • Various techniques to detect sniffing

Intenzivní 5 denní kurz je koncipovaný tak, abyste získali důkladné znalosti a dovednosti formou praktických cvičení ve virtualizovaném prostředí s aktuálními systémy, bezpečnostními nástroji a technikami.

Výuka začíná pochopením venkovního perimetru obrany. Následně se naučíte skenovat a napadat vlastní sítě. Vyhodnocovat výsledky. Následně se přesuneme do studia detekce narušení, sociálního inženýrství, útoky DDos, tvorby virů. Dále jak s pomocí buffer overflow (přetečení paměti) docílit na serveru, přepsání kódu a dostat se tak do počítače a další techniky potřebné pro obranu před kybernetickými útoky.

  • Délka bloku 90 minut
  • Vyučovacích hodin 40 hodin
  • Občerstvení Ano
  • Zkouška Ano. Po ukončení kurzu prezenčně (nebo online za příplatek). Termín dle dohody.
  • Předpoklady

    Znalost anglického jazyka. 

    Certified Ethical Hacker od EC-Council je prakticky zaměřený kurz, ve kterém si vyzkoušíte zranitelnosti a hrozby v praxi. Výuka probíhá ve virtuálním prostředí, do kterého se připojíte vlastním notebookem. V případě, že nemáte k dispozici, zajistíme na vyžádání.

Výukové prostředí kurzu Certified Ethical Hacker (CEH)

Virtuální laboratoř

Všechny destruktivní i paralyzující techniky si bezpečně vyzkoušíte na uměle vytvořeném prostředí fiktívní kybernetické firmy a jejích IT systémech.

V interaktivním prostředí si vyzkoušíte skenování, testování, hackování, prolamování hesel, krádež dat, přetížení serverů a další techniky, které jsou aktuální a často zneužívané zranitelnosti.

Každý student bude mít připravenou vlastní “Hacking Lab” laboratoř, pro simulaci hackerských útoků. Proto každému vybudujeme jeho vlastní unikátní hackerskou laboratoř s virtuálním vysoce výkonným počítačem, který budete využívat k veškerým technikám a útokům. Součástí kurzu je tak:

  • Virtuální prostředí pro nácvik hackingu
  • 140 laboratoří vytvořených security specialisty
  • 2200 běžných nástrojů, které využívají hackeři k útokům
Ethical Hacking lab

Oficiální EC-Council lab

Špičková vizuální prezentace, která vydá za více jak tisíc slov

Proto máme na podporu výuky 1685 speciálně navržených ilustrovaných pokynů a ukázek, které vám pomohou pochopit a následně si osvojit nejkomplexnější bezpečnostní hrozby z pohledu simulovaného kybernetického útoku.

S tímto kurzem získáte také nejnovější verzi hackerské příručky CEH v12. Tento courseware obsahuje osvědčené techniky zabezpečení a protiopatření, které se využívají proti rozmanitým kybernetickým útokům. Součástí jsou i další referenční materiály, které vás provedou 20 nejdůležitějšími bezpečnostními oblastmi a více než 270 technikami útoků.

  • EC-Council GCHQ akreditované školící materiály
  • Praktický výklad vedený od EC-Council Certified Trainera
  • Oficiální cvičné testy, které jsou součástí přípravy na CE|H certifikaci
  • EC-Council CEH official exam, tutorial certifikační zkoušku absolvujete poslední den
V ceně jsou kompletní školící materiály CEH 12 v digitální podobě. Papírová verze je možná objednat výhradně společně s kurzem za příplatek 100€ + DPH včetně poštovného a balného. V případě zájmu prosíme uveďte tento požadavek do potvrzené objednávky.
EC Council courseware lab

Certifikace

Certified Ethical Hacker | EC-Council Accredited

CEH v12

CEH se stal od svého založení v roce 2003 absolutní špičkou na celém světě v oblasti praktické kybernetické obrany firem, ale i státní správy. Jde o nejvíce respektovanou certifikaci v oboru, která je uvedena jako kvalifikační kritérium pro roli

ISMS Auditora dle ISO 27001

Information Security Management System lead Auditor dle ISO/IEC 27001 u certifikačního orgánu TAYLLORCOX.

Architekt kybernetické bezpečnosti dle vyhlášky 82/2018

o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat (vyhláška o kybernetické bezpečnosti), kterou vydal Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) podle § 28 odst. 2 písm. a) až d) a f) zákona č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti), ve znění zákona č. 104/2017 Sb. a zákona č. 205/2017 Sb., (dále jen „zákon“) jenž spadá pod vládní CERT (govcert.cz) a týmy typu CSIRT, které hrají klíčovou roli při ochraně kritické informační infrastruktury a významných informačních systémů. 

Hacker training

Formát zkoušky

EC-Council's CEH certifikace je akreditována americkým institutem pro národní standardy (ANSI). TAYLLORCOX úspěšně splnil tyto přísná akreditační pravidla a požadavky na vysokou kvalitu výuky. 

Počet otázek: 125 v rozložení: Ethics - 3 questions (2%). Security - 31 questions (25%). Background - 5 questions (4%). Regulation / Policy - 5 questions (4%). Analysis / Assessment - 16 questions (13%). Procedures / Methodology - 25 questions (20%). Tools / Systems / Programs - 40 questions (32%).

Zkouška EC-Council Certified Ethical Hacker Pro exam (v12) má tyto parametry:
  • Délka: 4 hodiny
  • Počet otázek: 125
  • Jazyk: angličtina
  • Formát zkoušky: výběr správné odpovědi
  • Kód zkoušky C|EH 12: ECC EXAM, VUE. Exam Prefix: 312-50 (ECC EXAM), 312-50 (VUE)
  • Počet pokusů na zkoušku: 3

Více informací o zkoušce

CEH certifikace

Proč s námi

TAYLLORCOX kurz obsahuje o 50% více praktických scénářů a rozšířených výukových materiálů, než konkurence.

Certified Ethical Hacker v12 je nová verze aktualizovaná o bezpečnostní techniky a nové zranitelnosti, které jsme dříve školili ve verzi C|EH 12. Navíc obsahuje řadu tipů a technik, jak budovat kybernetickou bezpečnost s pomocí identifikace a analýzy zranitelností.

Získat brožuru C|EH 12

Video

Aktuálně

7 důvodů proč i vy potřebujete kurz Certified Ethical Hacker

7 důvodů proč i vy potřebujete kurz Certified Ethical Hacker

Zapomeňte na investici do realit, zlata, Bitcoinů. Jestli něco roste raketovým tempem, tak kybernetická bezpečnost. Kam investovat několik desítek tisíc a zajistit si výnos v tisících procent,...

Zobrazit celý článek

Váš dream job díky zákonu 181/2014 Sb.

Váš dream job díky zákonu 181/2014 Sb.

ISO/IEC 27001 - mezinárodní cyber security standard se rychle stává základním pilířem budování kybernetické bezpečnosti. ČR jej využila i jako páteř zákona §181/2014Sb.

Zobrazit celý článek

Vyzpovídali jsme auditora Kybernetické bezpečnosti!

Vyzpovídali jsme auditora Kybernetické bezpečnosti!

Přinášíme vám otisk zajímavého rozhovoru s vedoucím auditorem kybernetické bezpečnosti. Zákon č. 181/2014 Sb. a vzdělání bezpečnostních manažerů.

Zobrazit celý článek

Jak nás hodnotí

Excelentní hodnocení od 169 hodnotících

V čem jsou naše reference výjimečné? Nejsou to jednorázové akce. K nám se lidé vrací rádi a nezavírají před námi dveře.

  • Filip D.
  • 15.03.24
  • ELEKTROTRANS

Výborný kurz, který jde do detailů dané problematiky.

  • GDPR Anonymizováno
  • 15.03.24

Hodnotný praktický kurz plný názorných ukázek.

  • GDPR Anonymizováno
  • 15.03.24

Skvělý kurz, nemám co vytknout.

  • Martin Š.
  • 15.03.24
  • J&T Banka a.s.

Hodnotím pozitivně, výborný lektor.

  • GDPR Anonymizováno
  • 15.03.24

Kurz byl zajímavý a přínosný, obohacený o praktické zkušenosti lektora z mnohaleté praxe. Děkuji.

  • Filip B.
  • 01.12.23

Kurz byl super, jen je škoda, že není víc času projít nějaká témata víc do hloubky a zastavit se u toho na delší dobu.

  • Marek Ch.
  • 01.12.23

Velmi dobrý kurz, zkušený instruktor, škoda, jen, že obsah kurzu se nedá zvládnout za 5 dní. Vše bylo OK.

  • Jiří S.
  • 01.12.23

Kurz byl velice nabitý informacemi, dozvěděl jsem se spoustu nových informací a i jak se proti útokům bránit.

  • Milan B.
  • 01.12.23

Kurz je velmi obsáhlý, kvalitně zpracovaný a poskytuje velké množství tipů pro další studium a rozvoj.

  • GDPR Anonymizováno
  • 11.08.23

Kurz probíhal podle představ.

Zobrazit dalších 10 recenzí absolventů

Podívejte se na úplný seznam referenčních klientů, kteří na nás nedají dopustit.

Vaše hodnocení
*****

Naposledy shlédnuté

Nejste si jisti, zda je tento kurz pro vás?

Zavolejte nám a my vám poradíme.

Jsme vám k dispozici na telefonním čísle +420 222 553 101 vždy od pondělí do pátku: 9:00 - 17:00.

*položky označené hvězdičkou jsou povinné

Chcete získat dárek k narozeninám?