Beyaz Şapkalı Hacker (CEH)

Eğitim Tipi : Sanal Sınıf / Online
Süre : 5 Gün
  1. Anasayfa
  2. /
  3. Beyaz Şapkalı Hacker (CEH)

Açıklama

    Certified Ethical Hacker, hedef sistemlerdeki güvenlik açıklarını ve zayıflıkları nasıl arayacağını bilen ve anlayan, kötü niyetli bir siber korsanla aynı bilgi birikimini ve araçları hedef sistemlerdeki güvenliği yasal ve meşru bir şekilde değerlendirmek üzere kullanan yetenekli bir profesyoneldir. CEH kimliği, üreticiden bağımsız bir bakış açısıyla İyi Niyetli Siber Korsanlığın belirli bir ağ güvenliği disiplinindeki bireyleri onaylar.

    Bu eğitimin amacı, bir penetrasyon testi veya iyi niyetli siber korsanlık durumunda kullanılabilecek iyi niyetli siber korsanlık metodolojisinde uzmanlaşmanıza yardımcı olmaktır. Bu eğitimi tamamladığınızda oldukça yüksek talep gören iyi niyetli siber korsanlık yeteneklerini elde edecek ve uluslararası kabul görmüş Certified Ethical Hacker sertifikasyonuna hazır olacaksınız.

     

    Bu eğitim sizi EC-Council Certified Ethical Hacker 312-50 sınavına hazırlar.

     

    Bu eğitimde neler öğreneceksiniz ?

    • Bilgi Toplama (Footprinting)
    • Ağ tarama
    • Listeleme (Enumeration)
    • Paket yoklama (Packet sniffing)
    • Sosyal Mühendislik
    • DoS/DDoS
    • Oturum ele geçirme (Session hijacking)
    • Web sunucuları ve web uygulamalarına saldırılar ve karşı önlemler
    • SQL ekleme saldırısı (SQL injection attacks)
    • Kablosuz şifreleme (Wireless encryption)
    • Bulut bilişime yönelik tehditler
    • Kriptografi şifreleri (Cryptography ciphers)
    • Sızma testleri

     

    Kimler Katılmalı?

    Güvenlik sorumluları

    Denetçiler

    Güvenlik uzmanları

    Site yöneticileri

    Sızma testi yapan kişiler

    Ağ altyapısının bütünlüğü ile ilgili endişeleri olan kişiler


Eğitim İçeriği

Introduction to Ethical Hacking
Footprinting and Reconnaissance
Scanning Networks
Enumeration
Vulnerability Analysis
System Hacking
Malware Threats
Sniffing
Social Engineering
Denial-of-Service
Session Hijacking
Evading IDS, Firewalls, and Honeypots
Hacking Web Servers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Hacking Mobile Platforms
IoT Hacking
Cloud Computing
Cryptography

Ön Koşullar

TCP/IP Bilgisi