fbpx
Inclui Certificação

CEH – Ethical Hacking and Countermeasures v13 (e-Learning)

Nacional
365 Dias

Validade do curso

- Horas

Tempo estimado em horário livre

Chat
Avance na sua carreira com o Certified Ethical Hacker (CEH), agora com capacidades de IA.

O Certified Ethical Hacker (CEH) oferece uma compreensão aprofundada das fases de hacking ético, diversos vetores de ataque e medidas preventivas. O CEH v13, potenciado com capacidades de IA, ensinará como os hackers pensam e agem, posicionando-o de forma mais eficaz para configurar a sua infraestrutura de segurança e defender-se contra ataques. Ao proporcionar uma compreensão das fragilidades e vulnerabilidades dos sistemas, o curso CEH ajuda os formandos a aprender a proteger as suas organizações e a reforçar os seus controlos de segurança, minimizando assim o risco de ataques maliciosos.

O CEH v13, potenciado com capacidades de IA, foi concebido para incorporar um ambiente prático e um processo sistemático em cada domínio e metodologia de hacking ético, oferecendo-lhe a oportunidade de adquirir os conhecimentos e competências necessários para alcançar a credencial CEH e desempenhar a função de hacker ético.

Desde o lançamento do CEH em 2003, esta certificação é reconhecida como um padrão dentro da comunidade de segurança da informação. A mais recente versão do CEH v13 continua a apresentar as técnicas de hacking mais recentes e as ferramentas e exploits mais avançadas utilizadas por hackers e profissionais de segurança da informação atualmente. As cinco fases de ethical hacking e a missão central original do CEH permanece válida e relevante hoje: “To beat a hacker, you need to think like a hacker”

Na sua 13.ª versão, o CEH continua a evoluir com os mais recentes sistemas operativos, ferramentas, táticas, exploits e tecnologias. O CEH v13 traz o poder da IA:

  • Competências de Cibersegurança Impulsionadas por IA
  • Aprende várias ferramentas de IA e GPT
  • Aprendizagem Adaptativa
  • Domina utilização de competências de IA.
  • Automatização de tarefas repetitivas
  • Relatórios Aprimorados
  • Aprende a hackear sistemas de IA.
O que traz de novo a V13?

A mais recente versão adiciona as capacidades de IA. Estruturado em 20 módulos de aprendizagem que abrangem mais de 550 técnicas de ataque, o CEH fornece-te o conhecimento fundamental necessário para ter sucesso como profissional de Segurança Informática.

 

Sabia que:
  • 92% dos empregadores preferem profissionais formados no curso CEH para empregos de hacking ético.
  • Os módulos estão mapeados para mais de 45 funções na área da Segurança Informática.
  • 4 em 5 empresas afirmam que a IA é uma prioridade estratégica.
  • 1 em cada 2 profissionais recebeu promoções após o CEH.

Relatório Dados CEH 2023

Destinatários

Um Certified Ethical Hacker é um especialista que normalmente trabalha num ambiente red-team, que está focado em atacar sistemas e obter acesso a redes, aplicações, bases de dados e outros dados críticos em sistemas protegidos. Um CEH compreende as estratégias de ataque, diferentes ângulos de ataque e imita as estratégias de ataque de hackers mal-intencionados. Ao contrário de hackers maliciosos, os Ethical Hackers certificados operam com permissão dos proprietários do sistema e todas as precauções para garantir que os resultados permaneçam confidenciais. Bug bounty researchers são especialistas que usam suas competências de ataque para descobrir vulnerabilidades nos sistemas.

Destinatários:

  • Information Security Analyst / Administrator
  • Information Assurance (IA) Security Officer
  • Information Security Manager / Specialist
  • Information Systems Security Engineer / Manager
  • Information Security Professionals / Officers
  • Information Security / IT Auditors
  • Risk / Threat / Vulnerability Analyst
  • System Administrators
  • Network Administrators and Engineers

Condições

Cursos E-learning EC-Council não beneficiam de isenção de IVA. Ao valor apresentado acresce IVA.

O exame EC-Council incluido no valor do curso deve ser obrigatoriamente realizado presencialmente, num dos centros de Exames GALILEU/Rumos.

Caso não tenha disponibilidade ou não pretenda realizar o exame de forma presencial e prefira uma solução remota acresce uma taxa de 89€ + IVA ao valor do curso.

Pré-Requisitos

  • Experiência em segurança informática
  • Fortes conhecimentos práticos de TCP/IP

Metodologia

O que está incluído na versão CEH Elite?

  • eCourseware
  • Knowledge Exame
  • Exame Prático
  • 6 Meses de acesso aos laboratórios oficiais
  • Acesso ao CEH Engage
  • Acesso ao CEH Compete
  • Acesso a 10 Ethical Hacking Video Library
  • 1 Tentativas de Exame

CERTIFICAÇÃO O exame C|EH pode ser realizado após a conclusão do curso completo e oficial C|EH. Os candidatos quem passem no exame receberão o seu certificado C|EH e privilégios associados. Este curso inclui o voucher para o exame CEH – Certified Ethical Hacker v13 exam (312-50). Os objetivos da certificação CEH são:

  • Definir e gerir os padrões mínimos para a certificação de profissionais especialistas em Segurança Informática, em ethical hacking.
  • Informar o público da existência de profissionais certificados, que cumprem ou excedem os padrões mínimos.
  • Reforçar o Ethical Hacking como uma profissão única e autoreguladora.

Exame:

  • Certified Ethical Hacker (ANSI)
  • Número de perguntas: 125
  • Duração: 4 horas
  • Formato de teste: Escolha múltipla
  • Prefixo do exame: 312-50

Programa

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • Vulnerability Analysis
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-Service
  • Session Hijacking
  • Evading IDS, Firewalls, and Honeypots
  • Hacking Web Servers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • IoT and OT Hacking
  • Cloud Computing
  • Cryptography

Introduction to Ethical Hacking

Learn the fundamentals of key issues in the information security world, including the basics of ethical hacking,  information security controls, relevant laws, and standard procedures.

Foot Printing and Reconnaissance

Learn how to use the latest techniques and tools to perform footprinting and reconnaissance, a critical pre-attack phase  of the ethical hacking process.

Scanning Networks

Learn different network scanning techniques and countermeasures. Enumeration Learn various enumeration techniques, including Border Gateway Protocol (BGP) and Network File Sharing (NFS) exploits and associated countermeasures.

Vulnerability Analysis

Learn how to identify security loopholes in a target organization’s network, communication infrastructure, and end systems. Different types of vulnerability assessment and vulnerability assessment tools are included as well.

System Hacking

Learn about the various system hacking methodologies used to discover system and network vulnerabilities, including steganography, steganalysis attacks, and how to cover tracks.

Malware Threats

Learn about different types of malware (Trojan, viruses, worms, etc.), APT and fileless malware, malware analysis procedures, and malware countermeasures

Sniffing

Learn about packet-sniffing techniques and their uses for discovering network vulnerabilities, plus countermeasures to defend against sniffing attacks.

Social Engineering

Learn social engineering concepts and techniques, including how to identify theft attempts, audit human-level vulnerabilities, and suggest social engineering countermeasures

Denial-of-Service

Learn about different Denial of Service (DoS) and Distributed DoS (DDoS) attack techniques, as well as the tools used to audit a target and devise DoS and DDoS countermeasures and protections.

Session Hijacking

Understand the various session hijacking techniques used to discover network-level session management, authentication, authorization, and cryptographic weaknesses and associated countermeasures.

Evading IDS, Firewalls, and Honeypots

Learn about firewall, intrusion detection system (IDS), and honeypot evasion techniques; the tools used to audit a network perimeter for weaknesses; and countermeasures.

Hacking Web Servers

Learn about web server attacks, including a comprehensive attack methodology used to audit vulnerabilities in web server infrastructures and countermeasures.

Hacking Web Applications

Learn about web application attacks, including a comprehensive web application hacking methodology used to audit vulnerabilities in web applications and countermeasures.

SQL Injection

Learn about SQL injection attacks, evasion techniques, and SQL injection countermeasures.

Hacking Wireless Networks

Learn mobile platform attack vectors, Android and iOS hacking, mobile device management, mobile security guidelines, and security tools.

Hacking Mobile Platforms

Learn Mobile platform attack vector, android and iOS hacking, mobile device management, mobile security guidelines, and security tools.

IoT and OT Hacking

Learn different types of Internet of Things (IoT) and operational technology (OT) attacks, hacking methodologies, hacking tools, and countermeasures.

Cloud Computing

Learn different cloud computing concepts, such as container technologies and serverless computing, various cloud computing threats, attacks, hacking methodologies, and cloud security techniques and tools.

Cryptography

Learn about encryption algorithms, cryptography tools, Public Key Infrastructure (PKI), email encryption, disk encryption, cryptography attacks, and cryptanalysis tools.

Chat

Quero saber mais informações sobre este curso

CEH – Ethical Hacking and Countermeasures v13 (e-Learning)

EC-Council | -h - e-learning, validade 365 dias


Notas

Pretende mais informação sobre este curso?

Preencha o formulário com os seus dados e as suas questões e entraremos em contacto consigo para lhe darmos todas as informações pretendidas.

Obrigado!

Quero inscrever-me neste curso

CEH – Ethical Hacking and Countermeasures v13 (e-Learning)

EC-Council | -h - e-learning, validade 365 dias


Dados Pessoais
Dados para faturação