fbpx
Favorilere Ekle

Beyaz Şapkalı Hacker Eğitimi – Certified Ethical Hacker (CEH v11)

Sınıf Kontenjanı: 8 öğrenci
Süre: 50 Saat
Dersler: 44

Bize Ulaşın

    Verilerimin bu web sitesi tarafından saklanmasını ve işlenmesini onaylıyorum.

    Eğitim Hakkında

    İzmir Beyaz Şapkalı Hacker Eğitimi: Son günlerde ardı sıra yaşanan siber saldırılar, bilgi güvenliğini sağlamanın ne denli önemli olduğunu bir kez daha gözler önüne sermiştir. İ-Akademi olarak CEH eğitimi -Ethical Hacking ve Ağ Güvenliği eğitimlerinde en güncel içerikle sektördeki uzmanlara eğitim hizmetleri sunmanın yanı sıra bu konuda danışmanlık hizmetine ihtiyaç duyan kurumlara analiz, raporlama ve çözüm danışmanlığı konusunda hizmetler sunuyoruz.

    İ-Akademi’nin Beyaz Şapkalı Hacker Eğitimi ile korsanların kabusu olun! İçinde bulunduğumuz dijital çağda, dijital güvenlik kavramının önemini anlatmaya gerek yok. Zira zaman zaman dünyanın en büyük ülke ve kuruluşları dahi siber saldırılarla karşı karşıya kalıyor. Hal böyle olunca, ülke ve kuruluşların en stratejik birimleri beyaz şapkalı hacker arayışına giriyor. İ-Akademi’nin 35 saatlik Beyaz Şapkalı Hacker eğitimi ile kendinizi siber güvenlik alanında geliştirebilir ve bilgi güvenliği uzmanı olarak iş bulabilirsiniz. Bu eğitim sayesinde; dünya standartlarında bir müfredatı takip edecek, sistem hacklemekten toplum mühendisliğine kadar pek çok konu hakkında bilgi sahibi olacak ve sanal korsanlarla savaşmak için yeterli kabiliyete sahip olacaksınız. Dijital dünyanın isimsiz kahramanlarından biri olmak için kaydınızı hemen şimdi tamamlayın!

    Beyaz Şapkalı Hacker Eğitimi (CEH eğitimi) detaylı bir Ethical Hacking ve Ağ Güvenliği eğitimi ile iyi niyetli bilgi güvenliği uzmanlarını yetiştirme programıdır.

    Hedef Kitle

    • Bilgi Güvenliği Analistleri ve Yöneticileri
    • Information Assurance (IA) Security Officer’lar
    • Bilgi Güvenliği Müdürleri ve Uzmanları
    • Bilgi Sistemleri Güvenlik Mühendisleri ve Yöneticileri
    • Bilgi Güvenliği Uzmanları
    • Bilgi Güvenliği ve BT Denetçileri
    • Risk / Tehdit / Güvenlik Açığı Analisti
    • Sistem Yöneticileri
    • Ağ Yöneticileri ve Mühendisleri

    Ön Koşullar

    Microsoft ve/veya Linux işletim sistemleri hakkında genel bilgi sahibi olmak, giriş seviye ağ bilgisine sahip olmak ve bilgi güvenliği alanına ilgi duymak, bu kursa katılım göstermek için yeterlidir.

    Ünvanlar

    • Beyaz Şapkalı Hacker
    • Network Güvenlik Uzmanı
    • Bilgi Güvenliği Uzmanı
    • Network Güvenlik Yöneticisi
    • Sistem Eksperi & Çözümleyici
    • Bilgi İşlem Uzmanı
    • IT Yöneticisi

    Kazanımlar

    Bu eğitimi başarıyla tamamladığınız takdirde aşağıdaki becerilere sahip olacaksınız:

    • Key issues include plaguing the information security world, ethical hacking, information security controls, laws, and standards.
    • Perform footprinting and reconnaissance using the latest footprinting techniques and tools as
      a critical pre-attack phase required in ethical hacking.
    • Network scanning techniques and scanning countermeasures.
    • Enumeration techniques and enumeration countermeasures.
    • Vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.
    • System hacking methodology, steganography, steganalysis attacks, and covering tracks to discover system and network vulnerabilities.
    • Different types of malware (Trojan, Virus, worms, etc.), system auditing for malware attacks, malware analysis, and countermeasures.
    • Packet sniffing techniques to discover network vulnerabilities and
      countermeasures to defend sniffing.
    • Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures.
    • DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures.
    • Session hijacking techniques to discover network-level session management, authentication/authorization, cryptographic weaknesses, and countermeasures.
    • Web server attacks and a comprehensive attack methodology to audit vulnerabilities in web server infrastructure, and countermeasures.
    • Web application attacks and comprehensive web application hacking methodology to audit vulnerabilities in web applications, and countermeasures.
    • SQL injection attack techniques, injection detection tools to detect SQL injection attempts, and countermeasures.
    • Wireless encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools.
    • Mobile platform attack vector, android vulnerability exploitations, and mobile security guidelines and tools.
    • Firewall, IDS and honeypot evasion techniques, evasion tools and techniques to audit a network perimeter for weaknesses, and countermeasures.
    • Cloud computing concepts (Container technology, serverless computing), various threats/attacks, and security techniques and tools. 
    • Penetration testing, security audit, vulnerability assessment, and penetration testing roadmap.
    • Threats to IoT and OT platforms and learn how to defend IoT and OT devices securely.
    • Cryptography ciphers, Public Key Infrastructure (PKI), cryptography

    Sınavlar

    • Certified Ethical Hacker (ANSI) 312-50 (ECC EXAM), 312-50 (VUE)  

    Sertifikalar

    • İ-Akademi Kurs Katılım Sertifikası
    • Certified Ethical Hacker (CEH)

    Broşür

    MODULE 01: INTRODUCTION TO ETCHICAL HACKING

    1
    Basic concepts of hacking
    2
    What is hacking
    3
    Who are hackers and their intents
    4
    Other related terminologies

    MODULE 02: FOOTPRINTING AND RECONNAISSANCE

    1
    Gathering information from various sources using footprinting tools and how to defend against the same

    MODULE 03: SCANNING NETWORKS

    1
    Different techniques to identify and scan the network, host, and port discovery by utilizing various scanning tools

    MODULE 04: ENUMERATION

    1
    Finding detailed information about the hosts and ports discovered during scanning
    2
    Sub-domains like NFS enumeration and related tools, DNS cache snooping, and DNSSEC Zone walking, along with the countermeasures

    MODULE 05: VULNERABILITY ANALYSIS

    1
    Introduction to the concepts of vulnerability assessment, its types, along with a hands-on experience of tools that are currently used in the industry

    MODULE 06: SYSTEM HACKING

    1
    How to gain access of the system, how to escalate privileges
    2
    How to maintain access
    3
    How to clear your tracks

    MODULE 07: MALWARE THREATS

    1
    Malware threat terminologies, viruses, worms, trojans, their analysis
    2
    Countermeasures to prevent data loss

    MODULE 08: SNIFFING

    1
    Packet sniffing techniques, associated tools, and related defensive techniques

    MODULE 09: SOCIAL ENGINEERING

    1
    DoS and DDoS attacks, use cases, and the related attack and defense tools

    MODULE 10: DENIAL-OF-SERVICE

    1
    To provide a deeper understanding of the technique, its purpose, tools used along with the countermeasures

    MODULE 11: SESSION HIJACKING

    1
    Session Hijacking technique, its purpose, tools used along with the countermeasures

    MODULE 12: EVADING IDS

    FIREWALLS

    AND HONEYPOTS

    1
    Understand the terminologies and working of these inline defenses and techniques to learn how to evade these while performing an attack

    MODULE 13: HACKING WEB SERVERS

    1
    Web servers based attacks, methodologies, tools used, and defense

    MODULE 14: HACKING WEB APPLICATIONS

    1
    Web application-based attacks, techniques, and mitigation

    MODULE 15: SQL INJECTION

    1
    An in-depth understanding of the top OWASP top 10 web app vulnerability, it’s working and the mitigation

    MODULE 16: HACKING WIRELESS NETWORKS

    1
    Wireless encryption
    2
    Wireless Hacking
    3
    Blueetooth Hacking

    MODULE 17: HACKING MOBILE PLATFORMS

    1
    Management of mobile devices
    2
    Mobile platform attack vectors
    3
    Vulnerabilities related to Android and iOS systems

    MODULE 18: IOT HACKING

    1
    Recognizing the vulnerabilities in IoT and ensuring the safety of IoT devices
    2
    Operational Technology (OT) essentials
    3
    Introduction to ICS
    4
    SCADA and PLC
    5
    Threats
    6
    Attack Methodologies
    7
    Attack Prevention

    MODULE 19: CLOUD COMPUTING

    1
    Cloud Computing
    2
    Threats
    3
    Security
    4
    The Essentials of Container Technology
    5
    The Essentials of Serverless Computing

    MODULE 20: CRYPTOGRAPHY

    1
    Encryption algorithms
    2
    Public Key Infrastructure (PKI)
    3
    Cryptographic Attacks
    4
    Cryptanalysis
    Hafta içi seanslarımız 19:00 ile 21:45 saatleri arasında, günde 3 ders saati olarak işlenmektedir.
    Hafta sonu seanslarımız Cumartesi ve Pazar günleri 09:00-13:45 veya 14:00-18:45 saatleri arasında, günde 5 ders saati olarak işlenmektedir. Dolayısıyla, hafta sonu Grafik Tasarım eğitimlerimizde haftada 10 saat ders işlenmektedir.