Beyaz Şapkalı Hacker Kursu (CEH Eğitimi – Certified Ethical Hacker)

ceh-egitimiİzmir Beyaz Şapkalı Hacker Eğitimi: Son günlerde ardı sıra yaşanan siber saldırılar, bilgi güvenliğini sağlamanın ne denli önemli olduğunu bir kez daha gözler önüne sermiştir. İ-Akademi olarak CEH eğitimi -Ethical Hacking ve Ağ Güvenliği eğitimlerinde en güncel içerikle sektördeki uzmanlara eğitim hizmetleri sunmanın yanı sıra bu konuda danışmanlık hizmetine ihtiyaç duyan kurumlara analiz, raporlama ve çözüm danışmanlığı konusunda hizmetler sunuyoruz.

Beyaz Şapkalı Hacker Kurs Eğitiminde ayrıca KOSGEB’in sağladığı %50 Hibe Eğitim desteğinden yararlanmanız mümkün.

İzmir İ-Akademi Beyaz Şapkalı Hacker Kurs Eğitimi ile CEH sertifikası hakkında ilgili bilgi almak için Bizi Arayın! 0 (232) 464 09 24

Beyaz Şapkalı Hacker Eğitimi ( CEH eğitimi ) detaylı bir Ethical Hacking ve Ağ Güvenliği eğitimi ile iyi niyetli bilgi güvenliği uzmanlarını yetiştirme programıdır.

Sistem uzmanları, ağ uzmanları, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, adli bilişim uzmanları, bilişim hukuku alanı çalışanları, kendini geliştirmek isteyenler.

Microsoft ve/veya Linux işletim sistemleri hakkında genel bilgi, giriş seviye ağ bilgisi.

Kurum ve kuruluşların IT departmanları, serbest bilgi güvenliği danışmanlığı

▪ Beyaz Şapkalı Hacker

▪ Bilgi Güvenliği Uzmanı

Eğitime katılımcıları iAkademi katılım sertifikası alacaktır. CEH sertifikasını almak için ECO-350 veya 312-50 kodu ile bilenen CEH Sınavını geçmek gerekir. Sınav dili İngilizcedir. CEH sertifikasını alabilmek için 125 sorunun %70’ini doğru bir şekilde yapmanız gerekmektedir.

ECSA, LPT, CHFI

Beyaz Şapkalı Hacker Eğitim İçeriği

Ceh Sertifika sınav eğitimlerinin içerikleri aşağıda belirttiğimiz gibidir. Tüm dünyada geçerli olan en son versiyon eğitim içeriğini size sunuyoruz.

1. Introduction to Ethical Hacking:

  • Information Security Overview
  • Information Security Threats and Attack Vectors
  • Hacking Concepts, Types and Phases
  • Ethical Hacking Concepts and Scope
  • Information Security Controls
  • Information Security Laws and Standarts

2. Footprinting and Reconnaissance

  • Footprinting Concepts
  • Footprinting Methodology
  • Footprinting Tools
  • Footprinting Countermeasures
  • Footprinting Penetration Testing

3. Scanning Networks

  • Check for Live Systems
  • Check for Open Ports
  • Scanning Beyond IDS
  • Banner Grabbing
  • Scan for Vulnerability
  • Draw Network Diagrams
  • Prepare Proxies
  • Scanning Pen Testing

4. Enumeration

• Enumeration Concepts
• NetBIOS Enumeration
• SNMP Enumeration
• LDAP Enumeration
• NTP Enumeration
• SMTP and DNS Enumeration
• Enumeration Countermeasures
• Enumeration Pen Testing

5.System Hacking

• Cracking Passwords
• Escalating Privileges
• Executing Applications
• Hiding Files
• Covering Tracks
• Penetration Testing

6. Malware Threats(Trojan, Backdoor, Virus and Worm)

• Introduction to Malware
• Trojan Concepts
• Virus and Worm Concepts
• Malware Reverse Engineering
• Malware Detection
• Countermeasures
• Anti-Malware Software
• Penetration Testing

7.Sniffing

• Sniffing Concepts
• MAC Attacks
• DHCP Attacks
• ARP Poisoning
• Spoofing Attacks
• DNS Poisoning
• Sniffing Tools
• Countermeasures
• Sniffing Detection Techniques
• Sniffing Pen Testing

8. Social Engineering

• Social Engineering Concepts
• Social Engineering Techniques
• Impersonation on Social Networking Sites
• Identity Theft
• Social Engineering Countermeasures
• Penetration Testing

9.Denail of Service

• DoS/DDoS Concepts
• DoS/DDoS Techniques
• Botnets
• DDoS Case Study
• DoS/DDoS Attack Tools
• Countermeasures
• DoS/DDoS Protection Tools
• DoS/DDoS Penetration Testing

10. Session Hijacking

• Session Hijacking Concepts
• Application Level Session Hijacking
• Network Level Session Hijacking
• Session Hijacking Tools
• Countermeasures
• Penetration Testing

11.Hacking Webservers

• Webserver Concepts
• Webserver Attacks
• Attack Methodology
• Webserver Attack Tools
• Countermeasures
• Patch Management
• Webserver Security Tools
• Webserver Pen Testing

12. Hacking Web Applications

• Web App Concepts
• Web App Threats
• Hacking Methodology
• Web Application Hacking Tools
• Countermeasures
• Security Tools
• Web App Pen Testing

13.SQL injection

• SQL Injection Concepts
• Types of SQL Injection
• SQL Injection Methodology
• SQL Injection Tools
• Evasion Techniques
• Countermeasures

14. Hacking Wireless Networks

• Wireless Concepts
• Wireless Encryption
• Wireless Threats
• Wireless Hacking Methodology
• Wireless Hacking Tools
• Bluetooth Hacking
• Countermeasures
• Wireless Security Tools
• Wi-Fi Pen Testing

15.Hacking Mobile Platforms

• Mobile Platform Attack Vectors
• Hacking Android OS
• Hacking iOS
• Hacking Windows Phone OS
• Hacking BlackBerry
• Mobile Device Management
• Mobile Security Guidelines and Tools
• Mobile Pen Testing

16. Evading Antivirus, IDS, Firewalls and Honeypots

• IDS, Firewall and Honeypot Concepts
• IDS, Firewall and Honeypot Solutions
• Evading IDS
• Evading Firewalls
• IDS/Firewall Evading Tools
• Detecting Honeypots
• IDS/Firewall Evasion Countermeasures
• Penetration Testing

17.Cloud Computing

• Introduction to Cloud Computing
• Cloud Computing Threats
• Cloud Computing Attacks
• Cloud Security
• Cloud Security Tools
• Cloud Penetration Testing

18. Cryptography

• Cryptography Concepts
• Encryption Algorithms
• Cryptography Tools
• Public Key Infrastructure(PKI)
• Email Encryption
• Disk Encryption
• Cryptography Attacks
• Cryptanalysis Tools

Beyaz Şapkalı Hacker Eğitimi (CEH - Certified Ethical Hacker) Dökümanları

pdf-icon

Beyaz Şapkalı Hacker Eğitimi (CEH – Certified Ethical Hacker)

Kurs No
Ders Süresi 35 Saat
Günler (Hafta Sonu) Cumartesi
15:00-19:00
Günler (Hafta İçi) Salı, Perşembe
19:00-21:45

Hemen Başvur!

Biz Sizi Arayalım!