CEH - Certified Ethical Hacker v11

       หลักสูตรสำหรับนักเจาะระบบ (Penetration Tester) เพื่อค้นหาจุดอ่อนและเสริมจุดแข็งในระบบรักษาความปลอดภัยให้กับองค์กรของท่าน หลักสูตรนี้เน้นภาคปฎิบัติที่สามารถนำไปใช้งานได้จริง พร้อมตัวอย่างรายงานผลการทดสอบเจาะระบบ

เตรียมความพร้อมสำหรับ CEH Certification และเรียนรู้ที่จะคิดเหมือนแฮ็กเกอร์ในขณะที่มองหาจุดอ่อนและจุดอ่อนของระบบไอทีในองค์กร   

       หลักสูตรนี้จะช่วยให้ท่านมีทักษะและเชี่ยวชาญในวิธีการแฮ็กข้อมูลอย่างมีจริยธรรม ซึ่งสามารถใช้ในการทดสอบการเจาะระบบเพื่อประเมินความปลอดภัยของระบบอย่างถูกกฎหมาย  ในขณะเดียวกันก็เตรียมความพร้อมพร้อมกับท่านสำหรับการสอบ Certified Ethical Hacker ที่ผ่านการรับรองในระดับสากล (312-50) จาก EC-Council

       EC Council มีภาคปฏิบัติ มากกว่า 140 รายการ ซึ่งเป็นการเลียนแบบสถานการณ์ที่เกิดขึ้นจริง เพื่อช่วยให้ท่าน ได้รับประสบการณ์ การโจมตีได้ราวกับว่าเป็นเรื่องจริง และท่านยังสามารถเข้าถึงเครื่องมือแฮ็คที่ใช้กันทั่วไปมากกว่า 2,200 รายการเพื่อสร้างประสบการณ์สัมผัสถึงโลกของแฮ็กเกอร์    

ผู้ที่เหมาะเข้ารับการอบรม

เจ้าหน้าที่ผู้ซึ่งเกี่ยวข้องกับการปฏิบัติงานด้าน Security

Auditors

ผู้ดูแลระบบรักษาความปลอดภัยไอที

ผู้บริหารระบบรักษาความปลอดภัยองค์กร

Penetration testers

ท่านจะเรียนรู้อะไรจากหลักสูตรนี้

Footprinting

Network scanning

Enumeration

Packet sniffing

System Hacking

Social Engineering

DoS/DDoS attacks

Session hijacking

Webserver and web application attacks and countermeasures

SQL injection attacks

Wireless Security and encryption

Attack and Defense

Cloud computing threats and The Internet of Things

Cryptography ciphers

Penetration testing

Security Architecture and Design

Emerging attack vectors

Malware Detection

Operation technology

WPA3

ระยะเวลาอบรม 3 วัน

Course Outline

1. Introduction to Ethical Hacking

2. Footprinting and Reconnaissance

Open Source Intelligence

Domain Name System

Passive Reconnaissance

3. Scanning Networks

Ping Sweeps

Port Scanning

Vulnerability Scanning

Packet Crafting and Manipulation

Evasion Techniques

Protecting and Detecting

4. Enumeration

Service Enumeration

Remote Procedure Calls

Server Message Block

Simple Network Management Protocol

Simple Mail Transfer Protocol

Web-Based Enumeration

5. System Hacking and Vulnerability Analysis

Searching for Exploits

System Compromise

Gathering Passwords

Password Cracking

Client-Side Vulnerabilities

Post Exploitation

6. Malware Threats

Malware Types

Malware Analysis

Creating Malware

Malware Infrastructure

Antivirus Solutions

Persistence

7. Sniffing

Packet Capture

Packet Analysis

Spoofing Attacks

8. Social Engineering

Social Engineering

Physical Social Engineering

Phishing Attacks

Website Attacks

Wireless Social Engineering

Automating Social Engineering

9. Wireless Security

Wi-Fi Network Security and Vulnerability

Network Types 442

Wi-Fi

Authentication 445

Wi-Fi

Encryption

Bluetooth

Scanning

Bluejacking

Bluesnarfing

Bluebugging

Mobile Device Attacks

10. Attack and Defense

Web Application Attacks

Denial-of-Service Attacks

Application Exploitation

Lateral Movement

Defense in Depth/Defense in Breadth

Defensible Network Architecture

11. Cryptography

Basic Encryption

Symmetric Key Cryptography

Asymmetric Key Cryptography

Certificate Authorities and Key Management

Cryptographic Hashing

PGP and S/MIME

Disk and File Encryption

12. Hacking Web Servers and Web Applications : Attack and Defense

Web Application Attacks

XML External Entity Processing

Cross-Site

Scripting

SQL Injection

Command Injection

File Traversal

Web Application Protections

Denial-of-Service Attacks

Application Exploitation

Lateral Movement

Defense in Depth/Defense in Breadth

Defensible Network Architecture

13. Cloud Computing and the Internet of Things

Cloud Computing Overview

Cloud Architectures and Deployment

Common Cloud Threats

Access Management

Data Breach

Web Application Compromise

Credential Compromise

Insider Threat

Internet of Things

Operational Technology

Lab Practice:

1. Footprinting and Reconnaissance

2. Scanning Networks

3. Enumeration

4. Vulnerability Analysis

5. System Hacking

6. Malware Threats

7. Sniffing

8. Social Engineering

9. Denial-of-Service

10. Session Hijacking

11. Evading IDS, Firewalls, and Honeypots

12. Hacking Web Servers

13. Hacking Web Applications

14. SQL Injection

15. Hacking Wireless Networks

16. Hacking Mobile Platforms

17. IoT Hacking

18. Cloud Computing

19. Cryptography

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

Emailหรือ  :This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.

facebook Facebook.com/cyberthai       Line Line ID : cyberthai