Giới thiệu chung

 Với phương châm hiểu Hacker để chống lại Hacker, CEH là khóa học cung cấp kiến thức chuyên sâu về bảo mật, lý thuyết kết hợp bài bản với thực hành và luyện thi chứng chỉ.


 

hình ảnh giới thiệu

Đối tượng tham gia

  • Nhân viên và sinh viên ngành CNTT
  • Quản trị hệ thống (SA), Quản trị Mạng, Quản lý vận hành CNTT (IT operations manager)
  • Chuyên gia, nhà phân tích, quản lý, kiến trúc sư hoặc quản lý bảo mật CNTT

Học xong làm ở đâu?

  • Apply vào tất cả công ty về CNTT
  • Các công ty outsourcing - gia công phần mềm
  • Công ty, tập đoàn trong nước và nước ngoài...
  • Các công ty startup - khởi nghiệp
  • Nhận các job freelance

LÝ DO LỰA CHỌN CHÚNG TÔI?

LÝ DO LỰA CHỌN CHÚNG TÔI? VTI Academy trực thuộc VTI Group - tập đoàn công nghệ hàng đầu chuyên gia công phần mềm cho thị trường trong và ngoài nước
LÝ DO LỰA CHỌN CHÚNG TÔI? Chương trình đào tạo chất lượng từ cơ bản tới nâng cao, bám sát yêu cầu của doanh nghiệp
LÝ DO LỰA CHỌN CHÚNG TÔI? Đội ngũ giảng viên là các chuyên gia lâu năm kinh nghiệm, luôn hỗ trợ học viên 24/7
LÝ DO LỰA CHỌN CHÚNG TÔI? Tham gia các dự án xuyên suốt khóa học để tăng khả năng thực chiến
LÝ DO LỰA CHỌN CHÚNG TÔI? Cam kết đỗ chứng chỉ
LÝ DO LỰA CHỌN VTI ACADEMY?
Giá trị nhận được sau khóa học

Giá trị nhận được sau khóa học

  • Biết và sử dụng được các giao thức IP bảo mật của các hệ điều hành như Windows, Mac, Unix,...
  • Có thể hack được vào hệ thống mạng nào đó một cách hợp pháp để kiểm tra mức độ bảo mật cũng như chất lượng bảo vệ của hệ thống.
  • Thao tác, thực hiện được các biện pháp để đối phó, phòng ngừa, khắc phục và bảo vệ hệ thống cũng như giúp hệ thống chống lại các cuộc tấn công độc hại khác.
  • Hiểu được các thuật ngữ, thuật toán, các lớp, giai đoạn và các tầng của quy trình và phương pháp hacking- “Hiểu hacker để đối phó hacker” là điều bắt buộc.
  • Có thể nhận diện và hiểu về mã hóa, kỹ thuật mã hóa cũng như crack được các loại mật khẩu. Đồng thời giúp hệ thống chống lại các cuộc tấn công từ hacker liên quan đến sử dụng mật khẩu.
  • Hiểu các cuộc tấn công phổ biến trên mạng: kỹ thuật lừa đảo, trộm cắp danh tính, gây rối URL, trojan, dumpster, các cuộc tấn công nội bộ,... và có thể thực hiện các kỹ thuật, biện pháp đối phó thích hợp.
  • Tự tin ứng tuyển vào các vị trí như: Security Engineering, Penetration testing, Cyber Security, SOC Security - Incident response, Application Security, IT Auditor, Threat hunting, Security Consulting, Security Manager.
  • Tự tin tham gia kỳ thi để lấy chứng chỉ CEH.

Khung chương trình

Day 1

Introduction to Ethical Hacking

  • Overview of Ethical Hacking
  • Phases of Ethical Hacking
  • Elements of Information Security
  • Cyber Kill Chain
  • Types of Hackers
  • Ethics and Legality

Foot Printing and Reconnaissance

  • Footprinting Concepts
  • Footprinting Tools
  • Competitive Intelligence Gathering
  • Google Hacking Techniques
  • OSINT
  • Social Engineering
Day 1

Day 2

Scanning Networks

  • Network Scanning Techniques
  • Port scanning and its types
  • Scanning Tools
  • NMAP and its commands
  • Vulnerability Scanning

Enumeration

  • Enumeration Techniques
  • SMTP Enumeration
  • SMB Enumeration
  • FTP Enumeration
Day 2

Day 3

Vulnerability Analysis

  • Vulnerability Assessment vs Penetration Testing
  • Vulnerability Assessment Tools
  • Vulnerability lifecycle
  • Vulnerability Scanning Tools

System Hacking

  • Gaining Access
  • Password Cracking
  • Privilege Escalation
  • Maintaining Access
  • Rootkits
  • Covering Tracks
     
Day 3

Day 4

Malware Threats

  • Types of Malware
  • Malware Analysis
  • Countermeasures and Malware Removal

Sniffing

  • Sniffing Concepts
  • Sniffing Tools
  • ARP Spoofing
  • MAC attacks
  • DHCP attacks
  • Sniffing Countermeasures
     
Day 4

Day 5

Social Engineering

  • Social Engineering Concepts
  • Types of Social Engineering Attacks
  • Social Engineering Countermeasures

Denial-of-Service

  • DoS and DDoS Attacks
  • DoS Attack Techniques
  • DoS Attack Tools
  • Countermeasures
     
Day 5

Day 6

Session Hijacking

  • Session Hijacking Concepts
  • Session Hijacking Techniques
  • Countermeasures

Evading IDS, Firewalls, and Honeypots

  • Intrusion Detection Systems (IDS)
  • Firewalls
  • Honeypots
     
Day 6

Day 7

Hacking Web Servers

  • Web Server Concepts
  • Web Server Attacks
  • Web Server Hacking Methodology
  • Web Server Attack Tools
  • Web Application Security

Hacking Web Applications

  • Web Application Vulnerabilities
  • OWASP Top 10
  • Web Application Hacking Methodology
  • Web Application Security Tools
     
Day 7

Day 8

SQL Injection

  • SQL Injection Concepts
  • Types of SQL Injection
  • SQL Injection Attacks
  • SQL Injection Tools
  • SQL Injection Countermeasures

Hacking Wireless Networks

  • Wireless Networks Concepts
  • Wireless Encryption
  • Wireless Hacking Methodology
  • Wireless Attacks
  • Wireless Hacking Tools
     
Day 8

Day 9

Hacking Mobile Platforms

  • Mobile Platform Attacks
  • Android Rooting
  • iphone Jailbreaking
  • Mobile Platform Security Guidelines

IoT and OT Hacking

  • IoT and OT Concepts
  • IoT and OT Attack Surfaces
  • IoT and OT Hacking Techniques
     
Day 9

Day 10

Cloud Computing

  • Cloud Computing Concepts
  • Cloud Computing Threats
  • Cloud Security

Cryptography

  • Cryptography Concepts
  • Encryption Algorithms
  • Hashing Algorithms
  • Encoding Techniques
  • Public Key Infrastructure (PKI)
  • Cryptanalysis
Day 10

Day 11

  • Final review
Day 11

Day 12+13+14

  • Practive Exam
Day 12+13+14

Đối tác

Học viên nói gì về chúng tôi?

Đăng ký tư vấn

icon đăng ký