top of page
DB2E2749-F386-4133-AECC-947B372E7C17.jpeg

DESCRIÇÃO EC-COUNCIL C|EH

ceh.jpg

O novo C|EHv12 com nova estrutura de aprendizagem: 1. Aprendar 2. Certificar 3. Envolvar 4. Competir

 

O que é um hacker ético certificado?

Hackers éticos são profissionais de segurança da informação treinados para identificar e mitigar vulnerabilidades em redes e realizar avaliações de segurança para evitar adulterações de dados. O hacking ético é uma carreira promissora com amplas oportunidades de crescimento. Hackers Éticos Certificados possuem vários cargos em cibersegurança; seu trabalho principal é fundamental para testar e proteger os ativos de uma organização. Os hackers éticos são treinados e qualificados nas mesmas táticas, técnicas e procedimentos (TTP) usados por hackers mal-intencionados/black-hat para invadir os sistemas das organizações por meio de um processo metódico e repetível que descobre e explora fraquezas.

Informações do Programa C|EH

O C|EH é dividido em 20 módulos e administrado por meio de um plano de treino cuidadosamente selecionado que normalmente dura 5 dias. À medida que você avança na formação, cada módulo possui extensos componentes de laboratório prático que permitem praticar as técnicas e procedimentos ensinados no programa em tempo real e em máquinas ativas. Os 20 módulos foram projetados para ajudá-lo a dominar os fundamentos do hacking ético e prepará-lo para o exame de certificação C|EH.

5 fases do hacking ético

O Certified Ethical Hacker Versão 12 é o programa de cibersegurança mais abrangente disponível que equilibra a amplitude e profundidade para criar Hackers Éticos experientes e qualificados. Isto é o que torna o C|EH v12 único em comparação com outras certificações do setor. Ele fornece cobertura prática abrangente sobre as 5 fases do Hacking Ético em uma variedade de tecnologias atuais. Conhecer essas 5 fases do hacking ético é crucial para qualquer organização, e quanto mais você souber o que um hacker pode fazer, mais você estará um passo à frente dos ataques!

  1. O reconhecimento refere-se à preparação em que um atacante procura informações sobre um alvo antes de lançar ataque.

  2. A varredura (scan) utiliza diferentes ferramentas para coletar informações em sites, redes ou sistemas de arquivos para detectar vulnerabilidades.

  3. Obter acesso é onde um invasor obtém acesso a um sistema ou aplicativo que está em uma rede ou computador.

  4. Manter o acesso também conhecido como persistência. Isso permite que um invasor tenha acesso contínuo a um alvo, independentemente de a máquina ser reinicializada ou o usuário estar desconectado.

  5. Cobrindo rastros Depois de obter acesso a um alvo, remover quaisquer artefatos é fundamental para garantir que você, como invasor, não deixe rastros. Isso pode incluir a exclusão de logs e a remoção de quaisquer ferramentas, scripts ou aplicativos instalados no destino.

O que há de novo no C|EH v12

C|EH v12 é um programa renovado que ensina tudo o que você precisa saber sobre hacking ético com formação, laboratórios, avaliação, um compromisso simulado (prática) e até uma série de competições globais de hacking – tudo parte do C|EHV12!

C|EHv12 Nova Estrutura de Aprendizagem

C|EH v12 projetou uma nova estrutura de aprendizagem que usa uma metodologia de 4 fases: Aprender, Certificar, Envolver e Competir. Essa abordagem de aprendizagem garante que os alunos que passam pelo programa C|EH v12 recebam uma experiência de aprendizagem aprofundada que fornece treino abrangente, prepara os alunos para o exame de certificação, ao mesmo tempo em que fornece laboratórios práticos e experiências práticas para passar na força de trabalho. Esta é uma estrutura de aprendizagem única que apenas o C|EHv12 oferece aos profissionais de segurança de informação.

Estrutura de aprendizagem em 4 fases para C|EH v12

O C|EH v12 incorpora treino, laboratórios de aprendizagem prática, avaliações de certificação, formação em cibersegurança prática, competições em cibersegurança e oportunidades de aprendizagem contínua, tudo em um programa abrangente, organizado por meio de nossa nova estrutura de aprendizagem: Aprenda, certifique-se, envolva-se e compita. Em detalhes sobre a Estrutura de Aprendizagem de 4 Fases para C|EH v12.

1. Aprenda C|EHv12

O programa de treino C|EH v12 oferece 20 módulos que cobrem uma ampla variedade de tecnologias, táticas e procedimentos, fornecendo potenciais Hackers Éticos com o conhecimento básico necessário para prosperar na profissão de cibersegurança. Os conceitos abordados no programa de formação são equilibrados 50/50 com conhecimento e aplicação prática através da nossa gama Cyber. Cada tática discutida no treino é apoiada por laboratórios passo a passo conduzidos em um ambiente virtualizado ao vivo com alvos ativos, ferramentas ativas e sistemas vulneráveis. COM MAIS DE 220 LABORATÓRIOS E nossa tecnologia de laboratório, você terá prática prática abrangente para aprender e aplicar o conhecimento adquirido.

 

MÓDULOS C|EH V12:

Módulo 01: Introdução ao Hacking Ético
Aprenda os fundamentos das principais questões do mundo da segurança da informação, incluindo os fundamentos do hacking ético, controles de segurança da informação, leis relevantes e procedimentos padrão.

Módulo 02: Pegada e Reconhecimento

Aprenda como usar as técnicas e ferramentas mais recentes para realizar a pegada e o reconhecimento, uma fase crítica pré-ataque do processo de hacking ético.

Módulo 03: Varredura de Redes
Aprenda diferentes técnicas e contramedidas de varredura de rede.

Módulo 04: Enumeração
Aprenda várias técnicas de enumeração, incluindo explorações de Border Gateway Protocol (BGP) e Network File Sharing (NFS) e contramedidas associadas.

Módulo 05: Análise de Vulnerabilidade
Aprenda como identificar brechas de segurança na rede, na infraestrutura de comunicação e nos sistemas finais de uma organização-alvo. Também estão incluídos diferentes tipos de avaliação de vulnerabilidade e ferramentas de avaliação de vulnerabilidade.

Módulo 06: Hacking de Sistema

Aprenda sobre as diversas metodologias de hacking de sistema usadas para descobrir vulnerabilidades de sistema e rede, incluindo esteganografia, ataques de esteganálise e como encobrir rastros.

Módulo 07: Ameaças de malware

Aprenda sobre diferentes tipos de malware (Trojan, vírus, worms, etc.), APT e malware sem arquivo, procedimentos de análise de malware e contramedidas contra malware.

Módulo 08: Cheirando

Aprenda sobre técnicas de detecção de pacotes e seus usos para descobrir vulnerabilidades de rede, além de contramedidas para se defender contra ataques de detecção.

Módulo 09: Engenharia Social

Aprenda conceitos e técnicas de engenharia social, incluindo como identificar tentativas de roubo, auditar vulnerabilidades em nível humano e sugerir contramedidas de engenharia social.

Módulo 10: Negação de Serviço

Aprenda sobre diferentes técnicas de ataque de negação de serviço (DoS) e DoS distribuído (DDoS), além das ferramentas usadas para auditar um alvo e desenvolver contramedidas e proteções contra DoS e DDoS.

Módulo 11: Seqüestro de Sessão

Aprenda as diversas técnicas de sequestro de sessão usadas para descobrir pontos fracos de gestão de sessão, autenticação, autorização e criptografia em nível de rede e contramedidas associadas.

Módulo 12: Evitando IDS, Firewalls e Honeypots

Aprenda sobre firewall, sistema de detecção de intrusão (IDS) e técnicas de evasão de honeypot; as ferramentas usadas para auditar um perímetro de rede em busca de pontos fracos; e contramedidas.

Módulo 13: Hackeando Servidores Web

Aprenda sobre ataques a servidores web, incluindo uma metodologia de ataque abrangente usada para auditar vulnerabilidades em infraestruturas de servidores web e contramedidas.

Módulo 14: Hackeando Aplicativos Web

Aprenda sobre ataques a aplicativos web, incluindo uma metodologia abrangente de hacking de aplicativos web usada para auditar vulnerabilidades em aplicativos web e contramedidas.

Módulo 15: Injeção SQL

Aprenda sobre técnicas de ataque de injeção SQL, técnicas de evasão e contramedidas de injeção SQL.

Módulo 16: Hackeando Redes Sem Fio

Aprenda sobre diferentes tipos de criptografia, ameaças, metodologias de hacking, ferramentas de hacking, ferramentas de segurança e contramedidas para redes sem fio.

Módulo 17: Hackeando plataformas móveis

Aprenda vetores de ataque a plataformas móveis, hackers em Android e iOS, gestão de dispositivos móveis, diretrizes de segurança móvel e ferramentas de segurança.

Módulo 18: Hacking de IoT

Aprenda diferentes tipos de ataques de Internet das Coisas (IoT) e de tecnologia operacional (OT), metodologias de hacking, ferramentas de hacking e contramedidas.

Módulo 19: Computação em Nuvem

Aprenda diferentes conceitos de computação em nuvem, como tecnologias de contêiner e computação sem servidor, diversas ameaças à computação em nuvem, ataques, metodologias de hacking e técnicas e ferramentas de segurança em nuvem.

Módulo 20: Criptografia

Aprenda sobre algoritmos de criptografia, ferramentas de criptografia, infraestrutura de chave pública (PKI), criptografia de e-mail, criptografia de disco, ataques de criptografia e ferramentas de criptoanálise.

Laboratórios de aprendizagem prática

O que está coberto

  • 100% virtualização para uma experiência de aprendizagem completa

  • Após o login, você terá acesso total a alvos pré-configurados, redes e ferramentas de ataque necessárias para explorá-los:

    • Sites vulneráveis pré-configurados

    • Sistemas operacionais vulneráveis e sem correção

    • Ambientes totalmente em rede

    • Mais de 3.500 ferramentas de hacking

  • Ampla variedade de plataformas alvo para aprimorar suas habilidades

  • 519 técnicas de ataque cobertas

  • Sinalizadores orientados a objetivos para pensamento crítico e avaliação de conhecimento aplicado

  • Gama de cibersegurnaça baseada na nuvem

2. Certificação C|EHv12

A Credencial Certified Ethical Hacker é a certificação mais confiável em todo o mundo e é a medida básica deaqueles que entendem os conceitos de hacking ético e testes de segurança.

C|EHV12

Como um exame credenciado pela ANSI 17024, o exame supervisionado de 4 horas e 125 perguntas é reconhecido em todo o mundo como a certificação de cibersegurança tática original e mais confiável para hackers éticos. Cada um dos Domínios de Certificação é cuidadosamente avaliado por profissionais do setor, garantindo que a certificação corresponda aos requisitos atuais do setor. Este exame passa por avaliação e ajustes psicométricos regulares para garantir uma medida justa e precisa do conhecimento do candidato nos domínios do Hacking Ético.

C|EH MESTRE

Depois de concluir o exame C|EH, você também terá a oportunidade de elevar suas credenciais. Você pode realizar o exame prático que consiste em 20 desafios práticos em um período de 6 horas. Basta imaginar seu título como C|EH Master, esta credencial irá diferenciá-lo de seus colegas.

3. Envolvimento C|EHv12

Novidades no C|EH v12, os alunos embarcarão em seu primeiro envolvimento simulado de hacking ético. Este envolvimento de 4 fases exige que o aluno pense criticamente e aplique os conhecimentos e habilidades adquiridos no curso. Os alunos irão executar e capturar uma série de bandeiras em cada fase, demonstrando a aplicação ao vivo de competências e habilidades em um ambiente livre de consequências, no novo Cyber Range do EC-Council. Na fase de envolvimento do aprendizado: você aplicará as 5 fases ao hacking ético enquanto conduz tarefas de hacking ético no mundo real. Eles incluem:

  1. Reconhecimento

  2. Digitalizando

  3. Ganhando acesso

  4. Mantendo o acesso

  5. Cobrindo seus rastros

4. Competição C|EHv12

A fase de competição, nova no C|EH v12, os C|EH Global Challenges acontecem todos os meses, oferecendo competições no estilo Capture-The-Flag, expondo Hackers Éticos Certificados a uma variedade de tecnologias e plataformas modernas de Aplicativos Web, OT, IoT, SCADA e Sistemas ICS, para ambientes Cloud e Híbridos. Nossa estrutura Compete permite que C|EHs lutem para chegar ao topo do quadro de líderes todos os meses nesses CTFs com curadoria de 4 horas.

Os sinalizadores baseados em objetivos são projetados em torno do processo de Hacking Ético, mantendo as habilidades do C|EH atualizadas, avaliando suas habilidades de pensamento crítico e cobrindo as vulnerabilidades e explorações mais recentes à medida que são descobertas. As competições de captura da bandeira são realizadas 100% online no Cyber Range do EC-Council.

Os candidatos correm contra o relógio em compromissos baseados em cenários contra ambientes de rede e aplicativos totalmente desenvolvidos com sistemas operacionais, redes reais, ferramentas reais e vulnerabilidades reais.

Novos desafios todos os meses!

Outubro - Os 10 principais vetores de ameaças a aplicações web do OWASP

Novembro – Análise de Ransomware/Malware

Dezembro – Software desatualizado/sem patch

Janeiro – Hacking de sistema e escalonamento de privilégios

Fevereiro - Hacking de aplicativos da Web e testes de penetração

Março - Ataque/Hacking na Nuvem

Abril – Ataques de engenharia social/phishing

Maio - Ataque/hacking de IoT

Junho - Ataque/hacking à rede Wi-Fi

Julho - Ataque DOS/DDoS

Agosto - Ataque/hackeamento móvel

Setembro – Ataques informáticos à Cadeia de Abastecimento

 

 

 

 

 

 

 

Principais atualizações do C|EH v12

 

Atualizações de conteúdo

  1. Nova estrutura de aprendizagem: 1. Aprender 2. Certificar 3. Envolver-se 4. Competir

  2. Competir: Novos desafios todos os meses!

  3. 100% de conformidade com a estrutura NICE 2.0

  4. Com base em análises abrangentes de tarefas de trabalho em todo o setor

  5. Laboratórios de aprendizagem prática

  6. Faixa de prática

  7. Competições comunitárias globais C|EH

  8. Folha de dicas

  9. Cobertura do malware mais recente

  10. Programa intensivo de laboratório (todos os objetivos de aprendizagem são demonstrados em laboratórios)

  11. Programa prático (50% do tempo de treino é dedicado aos laboratórios)

  12. Ambientes de laboratório que simulam ambientes em tempo real

  13. Abrange as ferramentas de hacking mais recentes (baseadas em Windows, macOS e Linux)

  14. O sistema operacional mais recente coberto e um ambiente de teste corrigido

  15. Versões atualizadas de capturas de tela de ferramentas, slides de listagem de ferramentas e slides de contramedidas

Atualizações tecnológicas

  1. Estrutura MITRE ATT&CK

  2. Modelo diamante de análise de intrusão

  3. Técnicas para estabelecer persistência

  4. Evitando o NAC e a segurança de endpoint

  5. Computação em neblina

  6. Computação de ponta

  7. Computação em grade

C|EHv12 TRABALHOS

Ter sua certificação C|EH abrirá portas para mais de 20 cargos de carreira diferentes. Eles incluem:

  1. Auditor de cibersegurança de nível médio

  2. Auditor de cibersegurança 

  3. Administrador de cibersegurança

  4. Administrador de segurança de TI

  5. Analista de Defesa em cibersegurança

  6. Analista de Avaliação de Vulnerabilidades

  7. Analista de aviso

  8. Analista de Segurança da Informação 1

  9. Analista de Segurança L1

  10. Administrador de segurança da Infosec

  11. Analista de cibersegurança nível 1, nível 2 e nível 3

  12. Engenheiro de segurança de rede

  13. Analista de Segurança SOC

  14. Analista de Segurança

  15. Engenheiro de Rede

  16. Consultor de Segurança Sênior

  17. Gestor de Segurança da Informação

  18. Analista SOC Sênior

  19. Solução de arquitetura

  20. Consultor de cibersegurança 

bottom of page