CEH - Certified Ethical Hacker v13
✓ 22-26 вересня
✓ Self-Study

Офіційний курс від EC-Council
Нова вдосконалена версія CEHv13 з додатковими можливостями штучного інтелекту. Курс і сертифікація CEH, структурована на 20 навчальних модулів, що охоплюють понад 550 методів атак, надає фахівцям з кібербезпеки базові знання, необхідні для виявлення та захисту від нових загроз.
CEH пропонує збалансоване поєднання навчання, заснованого на знаннях, та практичних лабораторних робіт. Все це відбувається у віртуальному середовищі, з новітніми інструментами, методами та системами штучного інтелекту.
Ексклюзивний навчальний фреймворк CEH «Learn | Certify | Engage | Compete» готує студентів до сертифікації та забезпечує поглиблені практичні вправи, що робить її найповнішою з доступних програм з кібербезпеки.
Сертифікація CEH:
- Входить до списку 10 найкращих сертифікацій з кібербезпеки
- Посідає 4 місце серед 50 найкращих сертифікацій з кібербезпеки
Для кого
Аналітик з оцінки вразливостей
Аналітик безпеки SOC
Інженер з мережевої безпеки
Менеджер з інформаційної безпеки
Архітектор рішень
Старший аналітик SOC
Мережевий інженер
Консультант з кібербезпеки
Аудитор інформаційної безпеки середнього рівня
Аудитор кібербезпеки
Аналітик кібербезпеки рівнів 1-3
Адміністратор безпеки ІТ
Аналітик кіберзахисту
Аналітик безпеки
Старший консультант з безпеки
Адміністратор безпеки
Що дає курс
Будова світу інформаційної безпеки, етичний хакінг, контролі інформаційної безпеки, стандарти та закони, що стосуються інформаційної безпеки
Методи мережевого сканування та протидії скануванню
Виконання аналізу вразливостей з метою виявлення прогалин безпеки мережної, комунікаційної та кінцевої структур цільової організації
Типи шкідливих програм (троянські програми, віруси, хробаки тощо), аудит системи на наявність шкідливих програм, аналіз шкідливого коду та відповідні контрзаходи
Методи ідентифікації атак соціальної інженерії, проведення аудиту вразливостей користувачів, впровадження заходів протидії соціальній інженерії
Техніки перехоплення сесій, що розкривають управління сесією, автентифікацію/авторизацію, слабкі місця криптографії, та відповідні методи протидії їм
Атаки на веб-додатки та комплексна методологія злому веб-додатків - для аудиту вразливостей веб-додатків та відповідні контрзаходи
Бездротове шифрування, методологія та інструменти бездротового хакінгу, інструментарій бездротового захисту.
Методи обходу фаєрволів, IDS та honeypot, інструменти та методи обходу - для аудиту периметру мережі на наявність слабких місць та відповідні контрзаходи
Тестування на проникнення, аудит безпеки, оцінка вразливостей та дорожня карта тестування на проникнення
Криптографічні шифри, інфраструктура відкритих ключів (PKI), криптографічні атаки та інструменти криптоаналізу
Здійснення розвідки та футпринтінгу згідно найновіших технік та інструментів ще до виконання етичного хакінгу
Прийоми енумерації та протидії енумерації
Методологія системного хакінгу, стеганографії, атаки з використанням стеганалізу, “замітання слідів”, які спрямовані на розкриття системних та мережних вразливостей
Техніки Packet sniffing для виявлення вразливості мережі та контрзаходи для захисту від сніфінгу
Методи та інструменти DoS / DDoS-атаки, спрямовані на перевірку цілі, заходи протидії DoS / DDoS
Атаки на веб-сервери та комплексна методологія атак - для аудиту вразливостей в інфраструктурі веб-серверів та відповідні контрзаходи.
Техніки атак SQL-injection, інструменти для визначення таких атак та заходи протидії їм.
Вектор атаки мобільних платформ, використання вразливостей Android,принципи та інструменти мобільної безпеки.
Концепції хмарних обчислень (технологія контейнерів, безсерверні обчислення), загрози/атаки, методи та засоби безпеки
Вразливості IoT та ОТ, організація захисту пристроїв ІоТ та ОТ
Що вивчається на курсі?
Вивчити основи та ключові питання інформаційної безпеки, включаючи основи етичного хакінгу, контролі інформаційної безпеки, відповідні закони та стандартизовані процедури.
Дізнатись, як використовувати новітні методи та інструменти для футпринтінгу та розвідки, критично важливого етапу етичного хакінгу перед атакою.
Вивчення різних методів сканування мережі та контрзаходів.
Вивчення різних технік енумерації, включаючи експлойти Border Gateway Protocol (BGP) і Network File Sharing (NFS) та пов'язані з ними контрзаходи.
Навчитись виявляти вразливості в мережі, комунікаційній інфраструктурі та кінцевих системах цільової організації. Також розглядаються різні типи та інструменти оцінки вразливостей.
Дізнатись про різні методології системного хакінгу, що використовуються для виявлення вразливостей систем та мереж, включаючи стеганографію, атаки стеганалізу та способи знищення слідів.
Дізнатись про різні типи шкідливих програм (троянські програми, віруси, хробаки тощо), APT та безфайлові шкідливі програми, процедури аналізу шкідливого програмного забезпечення та заходи протидії шкідливому програмному забезпеченню.
Дізнатись про методи збору мережевих пакетів та їх використання для виявлення мережевих вразливостей, а також про контрзаходи для захисту від сніфінг-атак.
Вивчити концепції та методи соціальної інженерії, зокрема, як виявляти спроби крадіжки, проводити аудит вразливостей користувачів та пропонувати заходи протидії соціальній інженерії.
Дізнатись про різні методи атак типу «відмова в обслуговуванні» (DoS) та «розподілений DoS» (DDoS), а також про інструменти, що вико ристовуються для аудиту цілі та розробки заходів протидії та захисту від DoS та DDoS.
Вивчити різні методи перехоплення сесій, що використовуються для виявлення вразливостей мережевого управління сесіями, автентифікації, авторизації та криптографії, а також пов'язаних з ними контрзаходів.
Дізнатись про брандмауери, системи виявлення вторгнень (IDS) та методи уникнення «пастки»; інструменти, що використовуються для аудиту периметра мережі на предмет вразливостей, а також контрзаходи.
Дізнатись про атаки на веб-сервери, включаючи комплексну методологію атак, яка використовується для аудиту вразливостей в інфраструктурі веб-серверів та контрзаходів.
Дізнатись про атаки на веб-додатки, включаючи комплексну методологію хакінгу для аудиту вразливостей у веб-додатках та контрзаходи.
Вивчення методів атак SQL-injection, способів ухилення від них та контрзаходів проти SQL-ін'єкцій.
Дізнати сь про різні типи шифрування, загрози, методології хакінгу, інструменти хакінгу, засоби безпеки та заходи протидії для бездротових мереж.
Вивчити вектори атак на мобільні платформи, злом Android та iOS, управління мобільними пристроями, рекомендації з мобільної безпеки та інструменти безпеки.
Вивчення різних типів атак на Інтернет речей (IoT) та операційні технології (OT), методологій хакінгу, інструментів злому та контрзаходів.
Вивчення різних кон цепцій хмарних обчислень, таких як контейнерні технології та безсерверні обчислення, різні загрози хмарних обчислень, атаки, методології злому, а також методи та інструменти безпеки хмарних обчислень.
Дізнайтеся про алгоритми шифрування, інструменти криптографії, інфраструктуру відкритих ключів (PKI), шифрування електронної пошти, шифрування дисків, криптографічні атаки та інструменти криптоаналізу.
Формати навчання
У групі, з тренером
Найближчі дати:
22-26 вересня
Самостійне вивчення
Доступність:
будь-коли
Тривалість навчання: 5 днів, онлайн
Офіційний відео-курс від EC-Council: доступ протягом 12 місяців
Мова: викладання - українська
матеріали - англійська
Мова: відео - англійська
матеріали - англійська
Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 24 місяців)
Офіційні навчальні матеріали від EC-Council в електронному вигляді (доступ 12 місяців)
Доступ до середовища лабораторних робіт iLabs (доступ 6 місяців)
Доступ до середовища лабораторних робіт iLabs (доступ 6 місяців)
Ваучер для складання іспиту (дійсний 12 місяців)
Ваучер для складання іспиту (дійсний 12 місяців)
Після проходження курсу: сертифікат від EC-Council про відвідування навчання.
Після складання іспиту: сертифікат від EC-Council, що підтверджує статус СЕН
Після складання іспиту: сертифікат від EC-Council, що підтверджує статус СЕН
Ціна:
$ 1490 з ПДВ
Ціна:
$ 1290 з ПДВ
Про вендора

EC-Council (International Council of Electronic Commerce Consultants)
EC-Council - найбільша у світі організація, що сертифікує професіоналів у сфері кібербезпеки і працює у 145 країнах світу. EC-Council розробив всесвітньо відомі CEH, CND, CSA, ECIH, CPENT та інші сертифікаційні програми.
Часті запитання
У цьому розділі ми зібрали відповіді на найчастіші питання про кібербезпеку та навчання.
Якщо не знайшли потрібної інформації — просто поставте своє питання, і ми підкажемо.
Чому варто обрати CEH AI?
Знання, навички, можливості, довіра та підтвердження компетенцій — усе це асоціюється з CEH AI. Сертифікація демонструє роботодавцям, що ваші знання та навички перевірені незалежною організацією EC-Council.
CEH AI охоплює всі ключові напрями кібербезпеки, що відкриває шлях до різних кар’єрних ролей. Етичний хакінг є основою багатьох спеціалізацій, а власники CEH AI мають унікальні навички застосування штучного інтелекту в кібербезпеці.
Завдяки доступній вартості навчання та міжнародному визнанню, CEH AI є відносно невеликою інвестицією з потенціалом довготривалих професійних і фінансових переваг.
Які переваги сертифікації CEH AI?
Не всі сертифікації однакові, а отримання сертифіката — це інвестиція часу та коштів. Понад 20 років EC-Council розвиває сертифікацію Certified Ethical Hacker як одну з найкращих у галузі.
Програма та іспит розроблені з урахуванням реальних вимог роботодавців. ANAB-акредитований іспит базується на детальному аналізі робочих завдань, ретельно сформованих доменах і практичних компонентах.
Навички AI в кібербезпеці дозволяють підвищити ефективність роботи та суттєво збільшити продуктивність.
CEH AI визнається урядовими структурами різних країн, зокрема Міністерством оборони США та GCHQ у Великій Британії.
Контент програми постійно оновлюється професійними командами EC-Council. Наразі актуальна версія — CEH v13, оновлення якої виходять кожні 12–18 місяців відповідно до розвитку технологій, загроз і AI-рішень.
Чи є CEH AI практично орієнтованою програмою?
Так. Кожна тема в програмі CEH AI підкріплена практичними лабораторними роботами, які проводяться в Cyber Range. Навчання приблизно порівну поділене між теорією та обговореннями (50%) і практичними завданнями (50%).
Додатково доступні 221 лабораторна робота у форматі CTF (Capture The Flag), які розвивають критичне мислення та навички застосування знань на практиці. У спеціальному тренувальному середовищі студенти працюють із реальними мережами, відпрацьовуючи атаки та захист.
Після цього учасники отримують доступ до 12 місяців живих змагань у Cyber Range, що забезпечує повністю практичний і прикладний досвід навчання.
CEH AI — це інтенсивна програма для тих, хто готовий не просто вчитися, а постійно практикуватися та вдосконалювати свої навички етичного хакера.
Як навчитися етичному хакінгу?
Етичний хакінг є критично важливим напрямом у кібербезпеці та відкриває широкі можливості для професійного зростання. Самостійне навчання може здаватися простим, але воно потребує глибоких знань і практичного досвіду.
Необхідно постійно слідкувати за новими тенденціями, інструментами та методами атак, щоб ефективно протидіяти зростаючим кіберзагрозам. Окрім технічних навичок, важливо розуміти принципи пентестингу, роботу з інструментами хакінгу та використання AI в кібербезпеці.
Процес етичного хакінгу вимагає ґрунтовної підготовки та практики в таких сферах, як вектори атак, SQL-ін’єкції, DDoS-атаки, атаки на фаєрволи, підбір паролів, enumeration і хмарні технології.
Існує багато онлайн-ресурсів для навчання, проте обрати надійний і структурований шлях непросто. Саме тому сертифіковані програми від авторитетних організацій є оптимальним вибором.
Сертифікація CEH (Certified Ethical Hacker) від EC-Council вважається світовим стандартом у сфері етичного хакінгу та визнається роботодавцями по всьому світу.
Що охоплює програма CEH AI?
Програма та сертифікаційний іспит CEH AI охоплюють широкий спектр тем, зосереджених на тактиках і процедурах, необхідних для роботи професійного спеціаліста з кібербезпеки. Навчання охоплює весь ланцюг атаки (Cyber Kill Chain) і включає такі етапи, як збір інформації та розвідка, сканування, отримання доступу, утримання доступу та приховування слідів.
П’ятифазний процес етичного хакінгу застосовується до різних сценаріїв: традиційних локальних мереж, хмарних, гібридних та IoT-середовищ, а також до різних топологій і прикладних середовищ.
У процесі навчання студенти опановують інструменти й техніки етичного хакінгу та вивчають, як зловмисники використовують ті самі тактики, техніки та процедури (TTPs) для атак на організації.
Окрім базових доменів кібербезпеки, CEH AI включає навички кібербезпеки з використанням штучного інтелекту, що дозволяє студентам опанувати AI-орієнтовані методи захисту та навчитися тестувати AI-системи на основі OWASP Top 10.
Програма також охоплює новітні вектори атак і сучасні стратегії безпеки, допомагаючи фахівцям залишатися актуальними в умовах постійних змін.
Чого я навчуся в програмі CEH AI?
Учасники програми опанують етичний хакінг, включно з Cyber Kill Chain, оцінкою вразливостей і соціальною інженерією. Ви дізнаєтесь, як діють хакери, як виявляти слабкі місця в системах і як застосовувати стратегії усунення загроз для захисту організації від кібератак.
Програма охоплює всі ключові домени кібербезпеки, п’ять фаз етичного хакінгу та автоматизацію процесів із використанням AI-інструментів. Ви навчитеся не лише застосовувати AI в кібербезпеці, а й тестувати AI-системи з точки зору безпеки.