Henter data ...

Certified Ethical Hacker (CEH) inkl. eksamen. Version 12. Lær at scanne, teste, hacke og sikre dine egne systemer. København, Aarhus, Live Virtuel eller målrettet firmahold. 28000 kr. + moms

Kort navn:

Varighed:


RING 70 23 26 50 eller send en mail og få uforpligtende informationer om, hvor kurset udbydes, datoer, priser og en status på, om kurset har deltagere nok til at det bliver gennemført.

Udbydes kurset ikke i oversigten til højre, så kontakt os endelig for ny dato.

På kurset lærer du at tænke som en hacker og får ekspertise inden for offensive testmetoder af IT-infrastruktur. Du lærer om teorien bag de mest almindelige sikkerhedstrusler og lærer samtidig at bruge værktøjer, som kan finde svagheder og huller i en IT-infrastruktur

   


Beskrivelse

På dette kursus lærer du at scanne, teste, hacke og ultimativt sikre IT-infrastruktur ved hjælp af hacking værktøjer og -teknikker. Kurset udgør et solidt fundament for at opnå den yderst eftertragtede og globalt anerkendte certificering, Certfied Ethical Hacker, fra EC-Council. På CEH-kursus hos SuperUsers undervises typisk på dansk, og der er altid mulighed for fysisk kursusdeltagelse.

Kurset er opdateret til CEH v12 og indeholder masser af eksempler og cases direkte taget fra de talrige aktuelle cyberangreb, store som små, der finder sted. I kursets mange hands-on øvelser undervejs er der stor fleksibilitet og hver deltager kan afprøve netop de teknologier, som passer til den enkelte kursists/organisations behov og nuværende infrastruktur.


Kurset dækker over og gennemgår de fem faser i ethical hacking:

  • Reconnaissance

  • Gaining Access

  • Enumeration

  • Maintaining Access

  • Covering your tracks


Kurset gennemgår desuden grundigt de etiske regler, man følger, når man foretager ethical hacking.

Ethical hacking er en proces, hvor man forsøger at penetrere og trænge ind i ens egne systemer for derigennem at finde svagheder og sårbarheder. Man anvender, på lovlig og legitim vis, samme viden og værktøjer som en IT-kriminel og simulerer et cyberangreb med det formål at kunne sikre et system, så det i sidste ende har bedre forudsætninger for at modstå et cyberangreb i fremtiden.

Deltagere får viden til at kunne udføre aktiv test af sikkerhedssystemer i organisationer, men kurset vægter, ud over de faglige kompetencer, også de samarbejdsmæssige kompetencer. Der er derfor også indbygget planlægning og kommunikation, som væsentlige emner på kurset.

Kurset favner generelt bredt og er aktuelt for alle IT-professionelle, der ønsker at dygtiggøre sig inden for cybersikkerhed og ethical hacking.

En deltager på CEH-kurset vil typisk have eller sigte efter en rolle inden for cybersikkerhed. Nogle deltagere vil efter kursusforløbet indtage en meget aktiv rolle i test af IT-sikkerhed, mens andre vil træde ind i en mere rådgivende rolle inden for IT-sikkerhed.


OBS: Certificeringseksamen CEH er inkluderet i kursusprisen.

Tilhørende exam

312-50 - Certified Ethical Hacker (CEH)

 

Forudsætninger

Vi anbefaler sikkerhedsviden om Windows, Linux og netværk svarende til:

 

Introduction to Ethical Hacking

Grundlæggende nøgleinformationer om informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.

Nøgleemner: Informationssikkerhed som begreb, Cyber Kill Chain metodikken, MITRE ATT&CK Framework, Etisk Hacking, Information Assurance (IA), Risk Management, Incident Management, PCI DSS, HIPPA, SOX, GDPR.

Foot Printing and Reconnaissance

Lær, hvordan du bruger de nyeste teknikker og værktøjer til informationsindsamling og rekognoscering, en kritisk fase før angrebet i den etiske hacking-proces.

Labøvelser: 30 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører informationsindsamling på målnetværket ved hjælp af søgemaskiner, webtjenester og sociale netværkssider.

Udfører hjemmeside, e-mail, whois, DNS og netværksundersøgelse på det udvalgte mål

Scanning Networks

Grundlæggende informationer fra informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.

Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører host-, port-, service- og OS-identifikation på målnetværket.

Udfører scanning på målnetværket udenom IDS og firewall

Enumeration

Forskellige dataudtrækningsteknikker, såsom udnyttelse af Border Gateway Protocol (BGP4) og Network File Sharing (NFS) og tilsvarende forsvarsforanstaltninger.

Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udnytter svagheder i bl.a. NetBIOS, SNMP, LDAP, NFS, DNS, SMTP, RPC, SMB og FTP.

Vulnerability Analysis

Lær, hvordan du identificerer sikkerhedshuller i en organisations netværk, kommunikationsinfrastruktur og brugersystemer.

Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører sårbarhedsundersøgelse ved hjælp af sårbarhedsscoringssystemer og databaser.

Udfører sårbarhedsvurdering ved hjælp af forskellige sårbarhedsvurderingsværktøjer.

System Hacking

Lær om de forskellige systemhacking-metoder - inklusive steganografi, steganalyse-angreb og sløring af spor - der bruges til at opdage system- og netværkssårbarheder.

Labøvelser: 25 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører online aktivt onlineangreb for at knække systemets adgangskode.

Udfører bufferoverløbsangreb for at få adgang til et fjernsystem.

Udvider sættet af rettigheder ved hjælp af privilegie-eskaleringsværktøjer.

Udvider sættet af rettigheder i linux-maskiner.

Skjuler data ved hjælp af steganografi.

Fjerner Windows- og Linux-maskinlogfiler ved hjælp af forskellige hjælpeprogrammer.

Skjuler spor i Windows- og Linux-maskiner.

Malware Threats

Giver en introduktion til de forskellige typer malware, såsom trojanske heste, virus og orme, samt systemovervågning for malware-angreb, malware-analyse og modforanstaltninger.

Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Opnår kontrol over en maskine ved hjælp af en Trojaner.

Inficerer et styresystem med en virus.

Udfører statisk og dynamisk malware-analyse.

Nøgleemner, der dækkes: Malware, Komponenter af malware, APT, Trojanske heste, typer af Trojanere, Færdige værktøjer til udnyttelse af specifikke sårbarheder, Virus, Virus Livscyklus, Typer af vira, Ransomware, Computerorme, Filløs Malware, Malware-analyse, Statisk Malware-analyse, Dynamisk Malware-analyse, Virus Detektionsmetoder, Trojanske Analyse, Virus Analyse, Filløs Malware Analyse, Anti-Trojan Software, Antivirus Software, Filløs Malware Detection Tools

Sniffing

Lær om pakke-snifning-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod snifning-angreb.

Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører MAC-flooding, ARP-poisoning, MITM- og DHCP-angreb.

Spoof'er en MAC-adresse på Linux-maskine.

Udfører netværksnifning ved hjælp af forskellige snifningsværktøjer.

Opdager ARP-poisoning i et switch-baseret netværk.

Nøgleemner, der er dækket: Netværksnifning, Aflytning, MAC-flooding, DHCP-angreb, ARP-spoofingangreb, ARP-poisoning, ARP-poisoning værktøjer, MAC-spoofing, STP-angreb, DNS-poisoning, DNS-poisoning værktøjer, sniffeværktøjer, teknikker til detektion af snifning, Promiscuous-detektionsteknikker

Social Engineering

Lær social engineering koncepter og -teknikker, herunder hvordan man identificerer tyveriforsøg, auditerer sårbarheder på menneskeligt niveau og foreslår sociale modforanstaltninger.

Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører social engineering ved hjælp af forskellige teknikker.

Spoof'er en MAC-adresse på en Linux-maskine.

Opdager et phishing-angreb.

Overvåger en organisations sikkerhed for phishing-angreb.

Nøgleemner, der er dækket: Social Engineering teknikker, Typer af Social Engineering, Phishing, Phishing-værktøjer, Insider-trusler/insiderangreb, Identitetstyveri

Denial-of-Service

Lær om forskellige Denial-of-Service (DoS) og Distributed DoS (DDoS) angrebsteknikker, samt de værktøjer, der bruges til at analysere et mål og udtænke DoS og DDoS modforanstaltninger og beskyttelse.

Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører et DoS- og DDoS-angreb mod et mål.

Opdager og beskytter mod DoS- og DDoS-angreb.

Nøgleemner dækket: DoS-angreb, DDoS-angreb, Botnets, DoS/DDoS-angrebsteknikker, DoS/DDoS-angrebsværktøjer, DoS/DDoS-angrebsdetektionsteknikker, DoS/DDoS-beskyttelsesværktøjer.

Session Hijacking

Forstå de forskellige session hijacking teknikker, der bruges til at opdage sessionsovertagelse på netværksniveau, validering, autorisation og kryptografiske svagheder og tilhørende modforanstaltninger.

Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører session hijacking ved hjælp af forskellige værktøjer.

Registrerer sessionskapring.

Nøgleemner, der dækkes: Session hijacking, Typer af Session hijacking, Spoofing, Sessionskapring på applikationsniveau, Man-in-the-Browser-angreb, Klientsideangreb, Session kopieringsangreb, Sessionsfikseringsangreb, Session hijacking på netværksniveau, TCP/IP-hijacking, Sessions hijacking værktøjer, Session hijacking metoder, Session hijacking forebyggelsesværktøjer

Evading IDS, Firewalls, and Honeypots

Bliv introduceret til firewall, intrusion detection system og honningkrukke-unddragelsesteknikker; værktøjer, der bruges til at gennemgå en DMZ zone for svagheder; og modforanstaltninger.

Labøvelser: 7 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Omgår Windows Firewall

Omgår firewall-regler ved hjælp af tunneling

Omgår antivirus

Hacking Web Servers

Lær om webserverangreb, herunder angrebsmetoder, der bruges mod sårbarheder i webserverinfrastrukturer og modforanstaltninger.

Labøvelser: 8 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører webserverrekognoscering ved hjælp af forskellige værktøjer.

Udtrækker webserveroplysninger.

Knækker FTP-legitimationsoplysninger ved hjælp af et ordbogsangreb.

Nøgleemner, der er dækket: Webserverdrift, Webserverangreb, DNS-serverovertagelse, Websitedefacement, Webcache poisoning angreb, Webserverangrebsmetode, Webserverangrebsværktøjer, Webserversikkerhedsværktøjer, Patch Management, Patch Management Tools

Hacking Web Applications

Lær om webapplikationsangreb, herunder webapplikation hackingmetoder, der bruges mod sårbarheder i webapplikationer og modforanstaltninger.

Labøvelser: 15 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører webapplikationsrekognoscering ved hjælp af forskellige værktøjer.

Udfører spidering.

Udfører sårbarhedsscanning af webapplikationer.

Udfører et brute-force angreb.

Udfører Cross-Site Request Forgery (CSRF) angreb.

Identificerer XSS-sårbarheder i webapplikationer.

Opdager webapplikationssårbarheder ved hjælp af forskellige webapplikationssikkerhedsværktøjer.

Nøgleemner, der er dækket: Webapplikationsarkitektur, Webapplikationstrusler, OWASP Top 10 applikationssikkerhedsrisici, Web Application Hacking Methodology, Web API, Webhooks og Web Shell, Web API Hacking Metoder, Web Application Sikkerhed

SQL Injection

Lær om SQL-injektionsangrebsteknikker, injektionsdetekteringsværktøjer og modforanstaltninger til at opdage og forsvare sig mod SQL-injektionsforsøg.

Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører et SQL-injektionsangreb mod MSSQL for at udtrække informationer fra databaser.

Opdager SQL-injection-sårbarheder ved hjælp af forskellige SQL-injection-detektionsværktøjer.

Nøgleemner, der dækkes: SQL-injektion, typer af SQL-injektion, blind SQL-injektion, SQL-injektionsmetoder, SQL-injektionsværktøjer, signaturundvigelsesteknikker, værktøjer til registrering af SQL-injektioner

Hacking Wireless Networks

Lær om trådløs kryptering, trådløse hacking-metoder og -værktøjer og Wi-Fi-sikkerhedsværktøjer

Labøvelser: 3 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Opnår viden om et trådløst netværk.

Udfører trådløs trafikanalyse.

Knækker WEP-, WPA- og WPA2-netværk.

Opretter et fiktivt AP til at fange datapakker.

Nøgleemner, der er dækket: Trådløs terminologi, trådløse netværk, trådløs kryptering, trådløse trusler, trådløs hackingmetode, Wi-Fi-krypteringsknækning, WEP/WPA/WPA2-cracking-værktøjer, Bluetooth-hacking, Bluetooth-trusler, Wi-Fi-sikkerhedsværktøjer, Bluetooth-sikkerhedsværktøjer

Hacking Mobile Platforms

Lær om angrebsvektorer på mobilplatforme, udnyttelse af Android og Apple sårbarheder og retningslinjer og værktøjer til mobilsikkerhed.

Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udnytter Android-platformen gennem ADB

Hacker en Android-enhed ved at oprette APK-fil.

Sikrer Android-enheder ved hjælp af forskellige Android-sikkerhedsværktøjer

Nøgleemner, der dækkes: Mobilplatformangrebsvektorer, OWASP Top 10 mobilrisici, app-sandboxing, SMS-phishing-angreb (SMiShing), Android-rooting, hacking af Android-enheder, Android-sikkerhedsværktøjer, jailbreaking af iOS, hacking af iOS-enheder, iOS-enhedssikkerhedsværktøjer, mobile device Management (MDM), OWASP Top 10 Mobile Controls, Mobile Security Tools

IoT and OT Hacking

Lær om pakke-sniffing-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod sniffing-angreb.

Labøvelser: 2 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Indsamler information ved hjælp af online-værktøjer.

Indsamler og analyserer IoT-enhedstrafik.

Nøgleemner der dækkes: IoT-arkitektur, IoT-kommunikationsmodeller, OWASP Top 10 IoT-trusler, IoT-sårbarheder, IoT-hackingmetode, IoT-hackingværktøjer, IoT-sikkerhedsværktøjer, IT/OT-konvergens (IIOT), ICS/SCADA, OT-sårbarheder, OT-angreb, OT hacker metoder, OT hacker værktøjer, OT Sikkerhedsværktøjer

Cloud Computing

Lær om forskellige cloud computing-koncepter, såsom containerteknologier og server-less computing, forskellige cloud-baserede trusler og angreb og cloud-sikkerhedsteknikker og -værktøjer.

Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører S3 informationsindsamling ved hjælp af forskellige værktøjer.

Udnytter åbne S3-buckets.

Udvider IAM-brugerrettigheder ved at udnytte forkert konfigurerede brugerpolitikker.

Nøgleemner der dækkes: Cloud Computing, Typer af Cloud Computing Services, Cloud Deployment Models, Cloud Service Providers, Container, Docker, Kubernetes, Serverless Computing, OWASP Top 10 Cloud Security Risici, Container og Kubernetes sårbarheder, Cloud-angreb, Cloud Hacking, Cloud Network Security, Cloud Security Controls, Cloud Security Tools

Cryptography

I dette sidste modul vil du lære om kryptografi og ciphers, public-key-infrastruktur, kryptografi-angreb og kryptoanalyseværktøjer.

Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Beregner MD5 hashes.

Udfører fil- og tekstbeskedkryptering.

Opretter og bruger certifikater.

Udfører e-mail- og diskkryptering.

Udfører kryptoanalyse ved hjælp af forskellige kryptoanalyseværktøjer.

Nøgleemner der dækkes: Kryptografi, Krypteringsalgoritmer, MD5 og MD6 hash beregnere, Kryptografiværktøjer, Public Key Infrastructure (PKI), E-mailkryptering, Diskkryptering, Krypteringsanalyse, Kryptografiangreb

Eksempler på roller, for hvem CEH kurset er relevant

Cyber Security Analyst, Cyber Security Engineer, Information Security Engineer, Network Security Engineer, SOC Security Analyst, Information Security Analyst, IT Security Compliance Specialist, Security Operations Analyst, Security Incident Response Analyst, Penetration Tester, Vulnerability Analyst, Information Security Manager, Risk and Remediation Manager, Systems Administrator, Cybersecurity Network Analyst, Cyber Security Vulnerability Analyst, Risk Assessment- Security Consultant, Security Architect, Manager, Application Security Analyst, Cyber Security System Engineer, Software Security Analyst, Information System Security Officer, Technical Operations Network Engineer, IT Security Administrator