Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Szkolenia Szkolenia autoryzowane EC-Council
 

EC-Council

Firma Clico posiada autoryzację ATC (Accredited Training Center) organizacji EC-Council na prowadzenie szkoleń Certified Ethical Hacker (CEH).

 

Podręcznik pod tytułem "Cyber Security Programs" przedstawia bogatą paletę szkoleń EC-Council. Zapraszamy do lektury!

 

Szkolenie autoryzowane Certified Ethical Hacker (CEH) zawiera jeden z najbardziej pożądanych programów szkoleniowych dotyczących bezpieczeństwa informatycznego. W trakcie szkolenia ukazywane są najnowocześniejsze technologie hakerskie, które należy poznać aby efektywnie zabezpieczyć firmę przed włamaniami. Autoryzowany kurs dostarcza pokaz zaawansowanych narzędzi hakerskich oraz technik stosowanych przez hakerów i specjalistów d/s bezpieczeństwa informacji w celu audytowania zabezpieczeń organizacji. "Aby pokonać hakera, musisz myśleć jak haker" - to jest dewiza, która przyświeca realizacji tego szkolenia. Kurs "zanurza się" w sposobie myślenia hakerów tak, że w przyszłości absolwent szkolenia będzie w stanie bronić się efektywnie przed przyszłymi atakami. Sposób myślenia dotyczący wdrożenia ochrony informacji w każdej organizacji nie może być ograniczony do stawiania standardowych zabezpieczeń i korzystania z rozwiązań znanych producentów technologii zabezpieczeń. Musi on być związany również z punktem widzenia hakerów i ich charakterystyczną mentalnością.

Szkolenie CEH serwuje dużą liczbę ćwiczeń laboratoryjnych.

Cena szkolenia obejmuje voucher upoważniający uczestnika do zdawania egzaminu CEH.

 

Szkolenie CEH trwa 5 dni.

Cena: 6200 PLN

 

Program szkolenia:

  • Introduction to Ethical Hacking
  • Footprinting and Reconnaissance
  • Scanning Networks
  • Enumeration
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-Service
  • Session Hijacking
  • Hacking Webservers
  • Hacking Web Applications
  • SQL Injection
  • Hacking Wireless Networks
  • Hacking Mobile Platforms
  • Evading IDS, Firewalls, and Honeypots
  • Cloud Computing
  • Cryptography

 


Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij