Giới thiệu chung
Với phương châm hiểu Hacker để chống lại Hacker, CEH là khóa học cung cấp kiến thức chuyên sâu về bảo mật, lý thuyết kết hợp bài bản với thực hành và luyện thi chứng chỉ.
Đối tượng tham gia
- Nhân viên và sinh viên ngành CNTT
- Quản trị hệ thống (SA), Quản trị Mạng, Quản lý vận hành CNTT (IT operations manager)
- Chuyên gia, nhà phân tích, quản lý, kiến trúc sư hoặc quản lý bảo mật CNTT
Học xong làm ở đâu?
- Apply vào tất cả công ty về CNTT
- Các công ty outsourcing - gia công phần mềm
- Công ty, tập đoàn trong nước và nước ngoài...
- Các công ty startup - khởi nghiệp
- Nhận các job freelance
LÝ DO LỰA CHỌN CHÚNG TÔI?
VTI Academy trực thuộc VTI Group - tập đoàn công nghệ hàng đầu chuyên gia công phần mềm cho thị trường trong và ngoài nước
Chương trình đào tạo chất lượng từ cơ bản tới nâng cao, bám sát yêu cầu của doanh nghiệp
Đội ngũ giảng viên là các chuyên gia lâu năm kinh nghiệm, luôn hỗ trợ học viên 24/7
Tham gia các dự án xuyên suốt khóa học để tăng khả năng thực chiến
Cam kết đỗ chứng chỉ
Giá trị nhận được sau khóa học
- Biết và sử dụng được các giao thức IP bảo mật của các hệ điều hành như Windows, Mac, Unix,...
- Có thể hack được vào hệ thống mạng nào đó một cách hợp pháp để kiểm tra mức độ bảo mật cũng như chất lượng bảo vệ của hệ thống.
- Thao tác, thực hiện được các biện pháp để đối phó, phòng ngừa, khắc phục và bảo vệ hệ thống cũng như giúp hệ thống chống lại các cuộc tấn công độc hại khác.
- Hiểu được các thuật ngữ, thuật toán, các lớp, giai đoạn và các tầng của quy trình và phương pháp hacking- “Hiểu hacker để đối phó hacker” là điều bắt buộc.
- Có thể nhận diện và hiểu về mã hóa, kỹ thuật mã hóa cũng như crack được các loại mật khẩu. Đồng thời giúp hệ thống chống lại các cuộc tấn công từ hacker liên quan đến sử dụng mật khẩu.
- Hiểu các cuộc tấn công phổ biến trên mạng: kỹ thuật lừa đảo, trộm cắp danh tính, gây rối URL, trojan, dumpster, các cuộc tấn công nội bộ,... và có thể thực hiện các kỹ thuật, biện pháp đối phó thích hợp.
- Tự tin ứng tuyển vào các vị trí như: Security Engineering, Penetration testing, Cyber Security, SOC Security - Incident response, Application Security, IT Auditor, Threat hunting, Security Consulting, Security Manager.
- Tự tin tham gia kỳ thi để lấy chứng chỉ CEH.
Khung chương trình
Day 1
Introduction to Ethical Hacking
- Overview of Ethical Hacking
- Phases of Ethical Hacking
- Elements of Information Security
- Cyber Kill Chain
- Types of Hackers
- Ethics and Legality
Foot Printing and Reconnaissance
- Footprinting Concepts
- Footprinting Tools
- Competitive Intelligence Gathering
- Google Hacking Techniques
- OSINT
- Social Engineering
Day 2
Scanning Networks
- Network Scanning Techniques
- Port scanning and its types
- Scanning Tools
- NMAP and its commands
- Vulnerability Scanning
Enumeration
- Enumeration Techniques
- SMTP Enumeration
- SMB Enumeration
- FTP Enumeration
Day 3
Vulnerability Analysis
- Vulnerability Assessment vs Penetration Testing
- Vulnerability Assessment Tools
- Vulnerability lifecycle
- Vulnerability Scanning Tools
System Hacking
- Gaining Access
- Password Cracking
- Privilege Escalation
- Maintaining Access
- Rootkits
- Covering Tracks
Day 4
Malware Threats
- Types of Malware
- Malware Analysis
- Countermeasures and Malware Removal
Sniffing
- Sniffing Concepts
- Sniffing Tools
- ARP Spoofing
- MAC attacks
- DHCP attacks
- Sniffing Countermeasures
Day 5
Social Engineering
- Social Engineering Concepts
- Types of Social Engineering Attacks
- Social Engineering Countermeasures
Denial-of-Service
- DoS and DDoS Attacks
- DoS Attack Techniques
- DoS Attack Tools
- Countermeasures
Day 6
Session Hijacking
- Session Hijacking Concepts
- Session Hijacking Techniques
- Countermeasures
Evading IDS, Firewalls, and Honeypots
- Intrusion Detection Systems (IDS)
- Firewalls
- Honeypots
Day 7
Hacking Web Servers
- Web Server Concepts
- Web Server Attacks
- Web Server Hacking Methodology
- Web Server Attack Tools
- Web Application Security
Hacking Web Applications
- Web Application Vulnerabilities
- OWASP Top 10
- Web Application Hacking Methodology
- Web Application Security Tools
Day 8
SQL Injection
- SQL Injection Concepts
- Types of SQL Injection
- SQL Injection Attacks
- SQL Injection Tools
- SQL Injection Countermeasures
Hacking Wireless Networks
- Wireless Networks Concepts
- Wireless Encryption
- Wireless Hacking Methodology
- Wireless Attacks
- Wireless Hacking Tools
Day 9
Hacking Mobile Platforms
- Mobile Platform Attacks
- Android Rooting
- iphone Jailbreaking
- Mobile Platform Security Guidelines
IoT and OT Hacking
- IoT and OT Concepts
- IoT and OT Attack Surfaces
- IoT and OT Hacking Techniques
Day 10
Cloud Computing
- Cloud Computing Concepts
- Cloud Computing Threats
- Cloud Security
Cryptography
- Cryptography Concepts
- Encryption Algorithms
- Hashing Algorithms
- Encoding Techniques
- Public Key Infrastructure (PKI)
- Cryptanalysis
Day 11
- Final review
Day 12+13+14
- Practive Exam
Học viên nói gì về chúng tôi?
Mình đã sở hữu chứng chỉ CEH sau khi kết thúc khóa học tại VTI Academy
Thúy Vân
Mình được hướng dẫn rất chi tiết cách sử dụng công cụ và phương thức tấn công của các Hacker, để ngăn chặn, phòng chống các hành vi xâm nhập trái phép và phá hoại hệ thống mạng
Đức Long
Mình đã apoly thành công vị trí chuyên gia an toàn thông tin chỉ sau 14 buổi học tập tại VTI Academy
Văn Hiển
Chương trình học bám rất sát với đề thi mà mình vùa tham gia
Nguyễn Ngọc