2
EĞİTİMİN AMACI CeH eğimi detaylı bir Ek Hacker içeriği ve ağ güvenliği eğimi sonrasında kötü niyetli bilgisayar uzmanları ile aynı bilgi ve beceriye sahip, iyi niyetli bilgi güvenliği uzmanlarını yeşrme programıdır. Ağ güvenliği becerilerini, savunma amaçlı kullanarak görev yapğı yapğı kurum ve kuruluşların saldırıya uğramasını engellemeye veya saldırıları en az zararla atlalmasını sağlamaya çalışır. Bu eğim için Microsoſt ve Linux işlem sistemleri hakkında genel bilgi, giriş seviye ağ bilgisi gerekmektedir. Eğim CeH' in yeni versiyon olan V9 Eğimidir KİMLER KATILABİLİR SERTİFİKALAR Eğime kalanlara iAkademi kalım serfikası verilecekr. CEH serfikasını almak için ECO-350 veya 312-50 kodu ile bilenen CEH Sınavını geçmek gerekir. Sınav dili İngilizcedir. CEH serfikasını alabilmek için 125 sorunun %70'ini doğru bir şekilde yapmanız gerekmektedir. www.iakademi.com Cerfied Ethical Hacker 35 SAAT NEDEN EĞİTİM: teknolojik yeniliklere ayak uydurmak ve mesleki gelişimimizde geri kalmam- gelişimin yanısıra bilgilerimizi sürekli - ilerini projelerimize yansıtmak zorlu pi- yasa şartlarında işletmenizinde birkaç NEDEN İ-AKADEMİ: kendi alanında dünya lideri olan kuruluşlarla kurduğu iş ortaklıkları ile harmanlayıp güçlü ve sağlam bir yapı oluşturmuştur. Oracle’ın Netsis ERP, Netsis destek uzmanı uzmanlık Prometric ve TOEFL sınav merkezi olarak bireysel ve kurumsal çalışmalarıyla, İzmir’de öğrencilerine sağladığı en önemli katkı - Telefon: (0232) 464 09 24 Kurumsal Hiz.: (0544) 464 09 24 Bireysel Hiz. : (0544) 464 09 24 [email protected] www.iakademi.com Sistem uzmanları, ağ uzmanları, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, Adli bilişim uzmanları, Bilişim hukuku alanı çalışanları. ÇALIŞMA ALANALARI Kurum ve Kuruluşların IT departmanları, Serbest Bilgi Güvenliği Danışmanlığı ÜNVANLAR Beyaz Şapkalı Hacker, Bilgi Güvenliği Uzmanı İLERİ EĞİTİMLER ECSA, LPT, CHFI

(0232) 464 09 24 - İ-Akademi Eğitim & Danışmanlık · saldırıya uğramasını engellemeye veya saldırıları en az zararla atlatılmasını sağlamaya çalışır. Bu eğitim

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: (0232) 464 09 24 - İ-Akademi Eğitim & Danışmanlık · saldırıya uğramasını engellemeye veya saldırıları en az zararla atlatılmasını sağlamaya çalışır. Bu eğitim

EĞİTİMİN AMACI

CeH eğitimi detaylı bir Etik Hacker içeriği ve ağ güvenliği eğitimi sonrasında kötü niyetli bilgisayar uzmanları ile aynı bilgi ve beceriye sahip, iyi niyetli bilgi güvenliği uzmanlarını yetiştirme programıdır.Ağ güvenliği becerilerini, savunma amaçlı kullanarak görev yaptığı yaptığı kurum ve kuruluşların saldırıya uğramasını engellemeye veya saldırıları en az zararla atlatılmasını sağlamaya çalışır. Bu eğitim için Microsoft ve Linux işletim sistemleri hakkında genel bilgi, giriş seviye ağ bilgisi gerekmektedir. Eğitim CeH' in yeni versiyon olan V9 Eğitimidir

KİMLER KATILABİLİR

SERTİFİKALAR

Eğitime katılanlara iAkademi katılım sertifikası verilecektir. CEH sertifikasını almak için ECO-350 veya 312-50 kodu ile bilenen CEH Sınavını geçmek gerekir. Sınav dili İngilizcedir. CEH sertifikasını alabilmek için 125 sorunun %70'ini doğru bir şekilde yapmanız gerekmektedir.

www.iakademi.com

Certified Ethical Hacker 35SAAT

NEDEN EĞİTİM:

teknolojik yeniliklere ayak uydurmak

ve mesleki gelişimimizde geri kalmam-

gelişimin yanısıra bilgilerimizi sürekli

-

ilerini projelerimize yansıtmak zorlu pi-

yasa şartlarında işletmenizinde birkaç

NEDEN İ-AKADEMİ:

kendi alanında dünya lideri olan

kuruluşlarla kurduğu iş ortaklıkları

ile harmanlayıp güçlü ve sağlam

bir yapı oluşturmuştur.

Oracle’ın

NetsisERP, Netsis destek uzmanı uzmanlık

Prometricve TOEFL sınav merkezi olarak bireysel

ve kurumsal çalışmalarıyla, İzmir’de

öğrencilerine sağladığı en önemli katkı

-

Telefon: (0232) 464 09 24Kurumsal Hiz.: (0544) 464 09 24Bireysel Hiz. : (0544) 464 09 [email protected] www.iakademi.com

Sistem uzmanları, ağ uzmanları, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, Adli bilişim uzmanları, Bilişim hukuku alanı çalışanları.

ÇALIŞMA ALANALARI

Kurum ve Kuruluşların IT departmanları, Serbest Bilgi Güvenliği Danışmanlığı

ÜNVANLAR

Beyaz Şapkalı Hacker, Bilgi Güvenliği Uzmanı

İLERİ EĞİTİMLER

ECSA, LPT, CHFI

Page 2: (0232) 464 09 24 - İ-Akademi Eğitim & Danışmanlık · saldırıya uğramasını engellemeye veya saldırıları en az zararla atlatılmasını sağlamaya çalışır. Bu eğitim

CeH

EĞİT

İM İÇ

ERİĞ

İ

-

1. Introduction to Ethical Hacking

-

2. Footprinting and Reconnaissance

3. Scanning Networks

4. Enumeration5. System Hacking6. Malware Threats (Trojan, Backdoor, Virus and Worm)

7. Sniffing

Introduction to Ethical Hacking: Information Security Overview, Information Security Threats and Attack Vectors, Hacking Concepts, Types and Phases, Ethical Hacking Concepts and Scope, Information Security Controls, Information Security Laws and StandartsFootprinting and Reconnaissance: Footprinting Concepts, Footprinting Methodology, Footprinting Tools, Footprinting Countermeasures, Footprinting Penetration TestingScanning Networks: Check for Live Systems, Check for Open Ports, Scanning Beyond IDS, Banner Grabbing, Scan for Vulnerability, Draw Network Diagrams, Prepare Proxies, Scanning Pen Testing

8. Social Engineering

9. Denail of Service

10. System Hacking

11. Hacking Webservers12. Hacking Web Applications

13. SQL injection14. Hacking Wireless Networks

15. Hacking Mobile Platforms

16. Evading Antivirus, IDS, Firewallsand Honeypots17. Cloud Computing

18. Cryptography

Enumeration: Enumeration Concepts, NetBIOS Enumeration, SNMP Enumeration, LDAP Enumeration, NTP Enumeration, SMTP and DNS Enumeration, Enumeration Countermeasures,Enumeration Pen TestingSystem Hacking: Cracking Passwords, Escalating Privileges, Executing Applications, Hiding FilesCovering Tracks, Penetration TestingMalware Threats(Trojan, Backdoor, Virus and Worm): Introduction to Malware, Trojan Concepts,Virus and Worm Concepts, Malware Reverse Engineering, Malware Detection, CountermeasuresAnti-Malware Software, Penetration Testing

Sniffing: Sniffing Concepts, MAC Attacks, DHCP Attacks, ARP Poisoning, Spoofing Attacks, DNS Poisoning, Sniffing Tools, Countermeasures, Sniffing Detection Techniques, Sniffing Pen TestingSocial Engineering: Social Engineering Concepts, Social Engineering Techniques, Impersonation on Social Networking Sites, Identity Theft, Social Engineering Countermeasures, Penetration TestingDenail of Service: DoS/DDoS Concepts, DoS/DDoS Techniques, DDoS Case Study, DoS/DDoS Attack Tools, Countermeasures, DoS/DDoS Protection Tools, DoS/DDoS Penetration Testing

Session Hijacking: Session Hijacking Concepts, Application Level Session Hijacking, Network Level Session Hijacking, Session Hijacking Tools, Countermeasures, Penetration TestingHacking Webservers: Webserver Concepts, Webserver Attacks, Attack Methodology, Webserver Attack Tools, Countermeasures, Patch Management, Webserver Security Tools, Webserver Pen TestingHacking Web Applications: Web App Concepts, Web App Threats, Hacking Methodology, Web Application Hacking Tools, Countermeasures, Security Tools, Web App Pen Testing

SQL injection: SQL Injection Concepts, Types of SQL Injection, SQL Injection Methodology, SQL Injection Tools, Evasion Techniques, CountermeasuresHacking Wireless Networks: Wireless Concepts, Wireless Encryption, Wireless Threats, Wireless Hacking Methodology, Wireless Hacking Tools, Bluetooth Hacking, Countermeasures, Wireless Security Tools, Wi-Fi Pen TestingHacking Mobile Platforms: Mobile Platform Attack Vectors, Hacking Android OS, Hacking iOSHacking Windows Phone OS, Hacking BlackBerry, Mobile Device Management, Mobile Security Guidelines and Tools, Mobile Pen Testing

Evading Antivirus, IDS, Firewalls and Honeypots: IDS, Firewall and Honeypot Concepts, IDS, Firewall and Honeypot Solutions, Evading IDS, Evading Firewalls, IDS/Firewall Evading Tools, Detecting HoneypotsIDS/Firewall Evasion Countermeasures, Penetration TestingCloud Computing: Introduction to Cloud Computing, Cloud Computing Threats, Cloud Computing Attacks, Cloud Security, Cloud Security Tools, Cloud Penetration TestingCryptography: Cryptography Concepts, Encryption Algorithms, Cryptography Tools, Public Key Infrastructure(PKI), Email Encryption, Disk Encryption, Cryptography Attacks, Cryptanalysis Tools