Il nuovo corso Ethical Hacking Essentials (EHE) di EC-Council è un programma di sicurezza entry-level che copre importanti concetti fondamentali di sicurezza delle informazioni, hacking etico e penetration test.
Fornisce agli studenti le conoscenze sulle minacce alla sicurezza delle informazioni che hanno un impatto sulla posizione di sicurezza dei sistemi IT e sui controlli di sicurezza generali. Questo programma fornirà agli studenti le conoscenze fondamentali essenziali e le competenze necessarie per avviare le loro carriere nel dominio della sicurezza delle informazioni come parte della futura forza lavoro della sicurezza informatica.
Gli studenti otterranno una visione essenziale dei vari vettori di attacco alla sicurezza delle informazioni, tra cui il cracking delle password, il malware, l'ingegneria sociale, lo sniffing, gli attacchi alle applicazioni web, l'iniezione SQL e impareranno le metodologie di base nel controllo dei sistemi informatici contro queste minacce.
Il programma ECE prepara gli studenti con conoscenze e competenze necessarie per avviare la tua carriera nel mondo della sicurezza informatica. Questo programma è un ottimo modo per qualsiasi appassionato o professionista di imparare gli elementi essenziali dell'hacking etico dal leader mondiale - EC-Council, lo sviluppatore del programma e della credenziale Certified Ethical Hacking (CEH) più grande e affidabile del mondo.
Il corso si rivolge a System Administrators, Network Administrators e Engineers, Web Developers e Manager, Database Administrators, IT Technicians e professionisti che voglio intraprendere una carriera nella sicurezza informatica e nell'ethical hacking.
I contenuti del corso verteranno su:
Problemi chiave dell'informazione, leggi sulla sicurezza dell'informazione
Come usare diverse tecniche di footprinting come la raccolta di informazioni open source, Whois Lookup, raccolta di informazioni DNS, ecc. per raccogliere informazioni importanti e preziose su un'organizzazione target
Rilevamento dell'impronta di un obiettivo usando Path Analyzer Pro e Maltego.
Tecniche e strumenti di base per la scansione e l'enumerazione della rete.
Tecniche di Packet Crafting UDP e TCP utilizzando strumenti come HPING3.
Scansione di rete utilizzando Nmap per identificare gli host live in una rete di destinazione, le porte aperte e i servizi sugli host di destinazione.
Tecniche come Time-to-Live (TTL) e TCP Window Sizes per identificare il sistema operativo di un sistema target usando Wireshark.
Come eseguire l'enumerazione della rete usando NetBIOS Enumerator.
Vari tipi di valutazione delle vulnerabilità e strumenti per identificare le falle di sicurezza.
Scansione delle vulnerabilità di rete usando GFI LanGuard e Nikto.
Metodologia di hacking del sistema, steganografia e copertura delle tracce.
Attacco attivo online e controllo delle password di sistema usando strumenti come Responder e L0phtCrack.
Sfruttamento delle vulnerabilità lato client e creazione di una sessione VNC.
Escalation dei privilegi sfruttando le vulnerabilità lato client.
Visualizzazione, abilitazione e cancellazione delle politiche di audit utilizzando Auditpol.
Distinti tipi di malware (trojan, virus, worm, ecc.) e loro funzionamento.
Ottenere il controllo di una macchina bersaglio usando trojan come njRAT.
Creare trojan e virus usando diversi kit di malware disponibili in natura come ProRat e JPS Virus Maker.
Varie tecniche e strumenti di sniffing dei pacchetti per scoprire le vulnerabilità della rete.
Sniffing di password usando Wireshark e analisi di una rete usando Capsa Network Analyzer.
Varie tecniche di ingegneria sociale, minacce interne e furto di identità.
Sniffing delle credenziali usando Social Engineering Toolkit (SET).
Diversi tipi di attacchi alle applicazioni web e metodologia di hacking delle applicazioni web.
Sfruttamento della vulnerabilità di esecuzione remota dei comandi per compromettere un server web di destinazione.
Sfruttamento della vulnerabilità di caricamento dei file a diversi livelli di sicurezza.
Tecniche di attacco SQL injection, metodologia di hacking e strumenti.
Esecuzione di attacchi SQL injection contro MSSQL per estrarre database e WebShell usando SQLMAP.
Standard wireless, crittografia wireless, minacce wireless e strumenti di hacking wireless.
Cracking di una rete WEP con aircrack-ng.
Sede | Data | P |
---|