top of page

Cisco Ethical Hacker

Pret

€1000

Durata

Categorie

3 luni

Cisco

Descriere

Despre curs

Domeniul digital evoluează într-un ritm fără precedent, iar amenințările cibernetice reprezinta o latura care devine tot mai acuta indiferent de domeniul de activitate. Profesioniștii în securitate cibernetica, cum ar fi testerii si hackerii etici, pot ajuta la descoperirea proactivă a amenințărilor necunoscute și la abordarea lor înainte ca infractorii cibernetici să o facă.

Acest curs este conceput pentru a Vă pregăti cu un set de abilități Ethical Hacker și pentru a vă oferi o înțelegere solidă a securității ofensive. Absolvenţii vor deveni experţi în arta stabilirii, executării și raportării evaluărilor vulnerabilităților, recomandând în același timp strategii de atenuare a pericolelor. Cursantii vor avea acces la informaţie teoretică elaborata de specialisti Cisco Systems iar cele 34 de laboratoare practice prevazute în curs sunt inspirate din scenarii reale şi vor forma abilităţi tehnice necesare securizării reţelelor de calculatoare.

Înțelegând natura amenințărilor, cursanţii vor  putea implementa mai eficient controalele de securitate și vor fi apti de a monitoriza, analiza și răspunde la amenințările curente de securitate.

Modul de organizare a cursului

Lecțiile vor fi organizate după un program academic de două ori pe săptămână a câte 2.5-3h fiecare sesiune. Sesiunile de teorie se alternează cu lecții practice (60% teorie, 40% lab). Durata estimată în ritmul dat este de 3 luni.

Cerințe preliminare:

-          Curs Cisco CCNA parcurs sau cunostinţe echivalente acestuia.

-          Cunoştinţe de bază în domeniul programării.


Structura cursului:


Course Introduction


Module 1: Introduction to Ethical Hacking and Penetration Testing

1.0. Introduction

1.1. Understanding Ethical Hacking and Penetration Testing

1.2. Exploring Penetration Testing Methodologies

1.3. Building Your Own Lab

1.4. Summary

Module 2: Planning and Scoping a Penetration Testing Assessment

2.0. Introduction

2.1. Comparing and Contrasting Governance, Risk, and Compliance Concepts

2.2. Explaining the Importance of Scoping and Organizational or Customer Requirements

2.3. Demonstrating an Ethical Hacking Mindset by Maintaining Professionalism and Integrity

2.4. Summary

Module 3: Information Gathering and Vulnerability Scanning

3.0. Introduction

3.1. Performing Passive Reconnaissance

3.2. Performing Active Reconnaissance

3.3. Understanding the Art of Performing Vulnerability Scans

3.4. Understanding How to Analyze Vulnerability Scan Results

3.5. Summary

Module 4: Social Engineering Attacks

4.0. Introduction

4.1. Pretexting for an Approach and Impersonation

4.2. Social Engineering Attacks

4.3. Physical Attacks

4.4. Social Engineering Tools

4.5. Methods of Influence

4.6. Summary

Module 5: Exploiting Wired and Wireless Networks

5.0. Introduction

5.1. Exploiting Network-Based Vulnerabilities

5.2. Exploiting Wireless Vulnerabilities

5.3. Summary

Module 6: Exploiting Application-Based Vulnerabilities

6.0. Introduction

 

6.1. Overview of Web Application-Based Attacks for Security Professionals and the OWASP Top 10

6.2. How to Build Your Own Web Application Lab

6.3. Understanding Business Logic Flaws

6.4. Understanding Injection-Based Vulnerabilities

6.5. Exploiting Authentication-Based Vulnerabilities

6.6. Exploiting Authorization-Based Vulnerabilities

6.7. Understanding Cross-Site Scripting (XSS) Vulnerabilities

6.8. Understanding Cross-Site Request Forgery (CSRF/XSRF) and Server-Side Request Forgery Attacks

6.9. Understanding Clickjacking

6.10. Exploiting Security Misconfigurations

6.11. Exploiting File Inclusion Vulnerabilities

6.12. Exploiting Insecure Code Practices

6.13. Summary

Module 7: Cloud, Mobile, and IoT Security

7.0. Introduction

7.1. Researching Attack Vectors and Performing Attacks on Cloud Technologies

7.2. Explaining Common Attacks and Vulnerabilities Against Specialized Systems

7.3. Summary

Module 8: Performing Post-Exploitation Techniques

8.0. Introduction

8.1. Creating a Foothold and Maintaining Persistence After Compromising a System

8.2. Understanding How to Perform Lateral Movement, Detection Avoidance, and Enumeration

8.3. Summary

Module 9: Reporting and Communication

9.0. Introduction

9.1. Comparing and Contrasting Important Components of Written Reports

9.2. Analyzing the Findings and Recommending the Appropriate Remediation Within a Report

9.3. Explaining the Importance of Communication During the Penetration Testing Process

9.4. Explaining Post-Report Delivery Activities

9.5. Summary

Module 10: Tools and Code Analysis

10.0. Introduction

10.1. Understanding the Basic Concepts of Scripting and Software Development

10.2. Understanding the Different Use Cases of Penetration Testing Tools and Analyzing Exploit Code

10.3. Summary

Final Capstone Activity



bottom of page