DESCRIÇÃO EC-COUNCIL C|EH
O novo C|EHv12 com nova estrutura de aprendizagem: 1. Aprendar 2. Certificar 3. Envolvar 4. Competir
O que é um hacker ético certificado?
Hackers éticos são profissionais de segurança da informação treinados para identificar e mitigar vulnerabilidades em redes e realizar avaliações de segurança para evitar adulterações de dados. O hacking ético é uma carreira promissora com amplas oportunidades de crescimento. Hackers Éticos Certificados possuem vários cargos em cibersegurança; seu trabalho principal é fundamental para testar e proteger os ativos de uma organização. Os hackers éticos são treinados e qualificados nas mesmas táticas, técnicas e procedimentos (TTP) usados por hackers mal-intencionados/black-hat para invadir os sistemas das organizações por meio de um processo metódico e repetível que descobre e explora fraquezas.
Informações do Programa C|EH
O C|EH é dividido em 20 módulos e administrado por meio de um plano de treino cuidadosamente selecionado que normalmente dura 5 dias. À medida que você avança na formação, cada módulo possui extensos componentes de laboratório prático que permitem praticar as técnicas e procedimentos ensinados no programa em tempo real e em máquinas ativas. Os 20 módulos foram projetados para ajudá-lo a dominar os fundamentos do hacking ético e prepará-lo para o exame de certificação C|EH.
5 fases do hacking ético
O Certified Ethical Hacker Versão 12 é o programa de cibersegurança mais abrangente disponível que equilibra a amplitude e profundidade para criar Hackers Éticos experientes e qualificados. Isto é o que torna o C|EH v12 único em comparação com outras certificações do setor. Ele fornece cobertura prática abrangente sobre as 5 fases do Hacking Ético em uma variedade de tecnologias atuais. Conhecer essas 5 fases do hacking ético é crucial para qualquer organização, e quanto mais você souber o que um hacker pode fazer, mais você estará um passo à frente dos ataques!
-
O reconhecimento refere-se à preparação em que um atacante procura informações sobre um alvo antes de lançar ataque.
-
A varredura (scan) utiliza diferentes ferramentas para coletar informações em sites, redes ou sistemas de arquivos para detectar vulnerabilidades.
-
Obter acesso é onde um invasor obtém acesso a um sistema ou aplicativo que está em uma rede ou computador.
-
Manter o acesso também conhecido como persistência. Isso permite que um invasor tenha acesso contínuo a um alvo, independentemente de a máquina ser reinicializada ou o usuário estar desconectado.
-
Cobrindo rastros Depois de obter acesso a um alvo, remover quaisquer artefatos é fundamental para garantir que você, como invasor, não deixe rastros. Isso pode incluir a exclusão de logs e a remoção de quaisquer ferramentas, scripts ou aplicativos instalados no destino.
O que há de novo no C|EH v12
C|EH v12 é um programa renovado que ensina tudo o que você precisa saber sobre hacking ético com formação, laboratórios, avaliação, um compromisso simulado (prática) e até uma série de competições globais de hacking – tudo parte do C|EHV12!
C|EHv12 Nova Estrutura de Aprendizagem
C|EH v12 projetou uma nova estrutura de aprendizagem que usa uma metodologia de 4 fases: Aprender, Certificar, Envolver e Competir. Essa abordagem de aprendizagem garante que os alunos que passam pelo programa C|EH v12 recebam uma experiência de aprendizagem aprofundada que fornece treino abrangente, prepara os alunos para o exame de certificação, ao mesmo tempo em que fornece laboratórios práticos e experiências práticas para passar na força de trabalho. Esta é uma estrutura de aprendizagem única que apenas o C|EHv12 oferece aos profissionais de segurança de informação.
Estrutura de aprendizagem em 4 fases para C|EH v12
O C|EH v12 incorpora treino, laboratórios de aprendizagem prática, avaliações de certificação, formação em cibersegurança prática, competições em cibersegurança e oportunidades de aprendizagem contínua, tudo em um programa abrangente, organizado por meio de nossa nova estrutura de aprendizagem: Aprenda, certifique-se, envolva-se e compita. Em detalhes sobre a Estrutura de Aprendizagem de 4 Fases para C|EH v12.
1. Aprenda C|EHv12
O programa de treino C|EH v12 oferece 20 módulos que cobrem uma ampla variedade de tecnologias, táticas e procedimentos, fornecendo potenciais Hackers Éticos com o conhecimento básico necessário para prosperar na profissão de cibersegurança. Os conceitos abordados no programa de formação são equilibrados 50/50 com conhecimento e aplicação prática através da nossa gama Cyber. Cada tática discutida no treino é apoiada por laboratórios passo a passo conduzidos em um ambiente virtualizado ao vivo com alvos ativos, ferramentas ativas e sistemas vulneráveis. COM MAIS DE 220 LABORATÓRIOS E nossa tecnologia de laboratório, você terá prática prática abrangente para aprender e aplicar o conhecimento adquirido.
MÓDULOS C|EH V12:
Módulo 01: Introdução ao Hacking Ético
Aprenda os fundamentos das principais questões do mundo da segurança da informação, incluindo os fundamentos do hacking ético, controles de segurança da informação, leis relevantes e procedimentos padrão.
Módulo 02: Pegada e Reconhecimento
Aprenda como usar as técnicas e ferramentas mais recentes para realizar a pegada e o reconhecimento, uma fase crítica pré-ataque do processo de hacking ético.
Módulo 03: Varredura de Redes
Aprenda diferentes técnicas e contramedidas de varredura de rede.
Módulo 04: Enumeração
Aprenda várias técnicas de enumeração, incluindo explorações de Border Gateway Protocol (BGP) e Network File Sharing (NFS) e contramedidas associadas.
Módulo 05: Análise de Vulnerabilidade
Aprenda como identificar brechas de segurança na rede, na infraestrutura de comunicação e nos sistemas finais de uma organização-alvo. Também estão incluídos diferentes tipos de avaliação de vulnerabilidade e ferramentas de avaliação de vulnerabilidade.
Módulo 06: Hacking de Sistema
Aprenda sobre as diversas metodologias de hacking de sistema usadas para descobrir vulnerabilidades de sistema e rede, incluindo esteganografia, ataques de esteganálise e como encobrir rastros.
Módulo 07: Ameaças de malware
Aprenda sobre diferentes tipos de malware (Trojan, vírus, worms, etc.), APT e malware sem arquivo, procedimentos de análise de malware e contramedidas contra malware.
Módulo 08: Cheirando
Aprenda sobre técnicas de detecção de pacotes e seus usos para descobrir vulnerabilidades de rede, além de contramedidas para se defender contra ataques de detecção.
Módulo 09: Engenharia Social
Aprenda conceitos e técnicas de engenharia social, incluindo como identificar tentativas de roubo, auditar vulnerabilidades em nível humano e sugerir contramedidas de engenharia social.
Módulo 10: Negação de Serviço
Aprenda sobre diferentes técnicas de ataque de negação de serviço (DoS) e DoS distribuído (DDoS), além das ferramentas usadas para auditar um alvo e desenvolver contramedidas e proteções contra DoS e DDoS.
Módulo 11: Seqüestro de Sessão
Aprenda as diversas técnicas de sequestro de sessão usadas para descobrir pontos fracos de gestão de sessão, autenticação, autorização e criptografia em nível de rede e contramedidas associadas.
Módulo 12: Evitando IDS, Firewalls e Honeypots
Aprenda sobre firewall, sistema de detecção de intrusão (IDS) e técnicas de evasão de honeypot; as ferramentas usadas para auditar um perímetro de rede em busca de pontos fracos; e contramedidas.
Módulo 13: Hackeando Servidores Web
Aprenda sobre ataques a servidores web, incluindo uma metodologia de ataque abrangente usada para auditar vulnerabilidades em infraestruturas de servidores web e contramedidas.
Módulo 14: Hackeando Aplicativos Web
Aprenda sobre ataques a aplicativos web, incluindo uma metodologia abrangente de hacking de aplicativos web usada para auditar vulnerabilidades em aplicativos web e contramedidas.
Módulo 15: Injeção SQL
Aprenda sobre técnicas de ataque de injeção SQL, técnicas de evasão e contramedidas de injeção SQL.
Módulo 16: Hackeando Redes Sem Fio
Aprenda sobre diferentes tipos de criptografia, ameaças, metodologias de hacking, ferramentas de hacking, ferramentas de segurança e contramedidas para redes sem fio.
Módulo 17: Hackeando plataformas móveis
Aprenda vetores de ataque a plataformas móveis, hackers em Android e iOS, gestão de dispositivos móveis, diretrizes de segurança móvel e ferramentas de segurança.
Módulo 18: Hacking de IoT
Aprenda diferentes tipos de ataques de Internet das Coisas (IoT) e de tecnologia operacional (OT), metodologias de hacking, ferramentas de hacking e contramedidas.
Módulo 19: Computação em Nuvem
Aprenda diferentes conceitos de computação em nuvem, como tecnologias de contêiner e computação sem servidor, diversas ameaças à computação em nuvem, ataques, metodologias de hacking e técnicas e ferramentas de segurança em nuvem.
Módulo 20: Criptografia
Aprenda sobre algoritmos de criptografia, ferramentas de criptografia, infraestrutura de chave pública (PKI), criptografia de e-mail, criptografia de disco, ataques de criptografia e ferramentas de criptoanálise.
Laboratórios de aprendizagem prática
O que está coberto
-
100% virtualização para uma experiência de aprendizagem completa
-
Após o login, você terá acesso total a alvos pré-configurados, redes e ferramentas de ataque necessárias para explorá-los:
-
Sites vulneráveis pré-configurados
-
Sistemas operacionais vulneráveis e sem correção
-
Ambientes totalmente em rede
-
Mais de 3.500 ferramentas de hacking
-
-
Ampla variedade de plataformas alvo para aprimorar suas habilidades
-
519 técnicas de ataque cobertas
-
Sinalizadores orientados a objetivos para pensamento crítico e avaliação de conhecimento aplicado
-
Gama de cibersegurnaça baseada na nuvem
2. Certificação C|EHv12
A Credencial Certified Ethical Hacker é a certificação mais confiável em todo o mundo e é a medida básica deaqueles que entendem os conceitos de hacking ético e testes de segurança.
C|EHV12
Como um exame credenciado pela ANSI 17024, o exame supervisionado de 4 horas e 125 perguntas é reconhecido em todo o mundo como a certificação de cibersegurança tática original e mais confiável para hackers éticos. Cada um dos Domínios de Certificação é cuidadosamente avaliado por profissionais do setor, garantindo que a certificação corresponda aos requisitos atuais do setor. Este exame passa por avaliação e ajustes psicométricos regulares para garantir uma medida justa e precisa do conhecimento do candidato nos domínios do Hacking Ético.
C|EH MESTRE
Depois de concluir o exame C|EH, você também terá a oportunidade de elevar suas credenciais. Você pode realizar o exame prático que consiste em 20 desafios práticos em um período de 6 horas. Basta imaginar seu título como C|EH Master, esta credencial irá diferenciá-lo de seus colegas.
3. Envolvimento C|EHv12
Novidades no C|EH v12, os alunos embarcarão em seu primeiro envolvimento simulado de hacking ético. Este envolvimento de 4 fases exige que o aluno pense criticamente e aplique os conhecimentos e habilidades adquiridos no curso. Os alunos irão executar e capturar uma série de bandeiras em cada fase, demonstrando a aplicação ao vivo de competências e habilidades em um ambiente livre de consequências, no novo Cyber Range do EC-Council. Na fase de envolvimento do aprendizado: você aplicará as 5 fases ao hacking ético enquanto conduz tarefas de hacking ético no mundo real. Eles incluem:
-
Reconhecimento
-
Digitalizando
-
Ganhando acesso
-
Mantendo o acesso
-
Cobrindo seus rastros
4. Competição C|EHv12
A fase de competição, nova no C|EH v12, os C|EH Global Challenges acontecem todos os meses, oferecendo competições no estilo Capture-The-Flag, expondo Hackers Éticos Certificados a uma variedade de tecnologias e plataformas modernas de Aplicativos Web, OT, IoT, SCADA e Sistemas ICS, para ambientes Cloud e Híbridos. Nossa estrutura Compete permite que C|EHs lutem para chegar ao topo do quadro de líderes todos os meses nesses CTFs com curadoria de 4 horas.
Os sinalizadores baseados em objetivos são projetados em torno do processo de Hacking Ético, mantendo as habilidades do C|EH atualizadas, avaliando suas habilidades de pensamento crítico e cobrindo as vulnerabilidades e explorações mais recentes à medida que são descobertas. As competições de captura da bandeira são realizadas 100% online no Cyber Range do EC-Council.
Os candidatos correm contra o relógio em compromissos baseados em cenários contra ambientes de rede e aplicativos totalmente desenvolvidos com sistemas operacionais, redes reais, ferramentas reais e vulnerabilidades reais.
Novos desafios todos os meses!
Outubro - Os 10 principais vetores de ameaças a aplicações web do OWASP
Novembro – Análise de Ransomware/Malware
Dezembro – Software desatualizado/sem patch
Janeiro – Hacking de sistema e escalonamento de privilégios
Fevereiro - Hacking de aplicativos da Web e testes de penetração
Março - Ataque/Hacking na Nuvem
Abril – Ataques de engenharia social/phishing
Maio - Ataque/hacking de IoT
Junho - Ataque/hacking à rede Wi-Fi
Julho - Ataque DOS/DDoS
Agosto - Ataque/hackeamento móvel
Setembro – Ataques informáticos à Cadeia de Abastecimento
Principais atualizações do C|EH v12
Atualizações de conteúdo
-
Nova estrutura de aprendizagem: 1. Aprender 2. Certificar 3. Envolver-se 4. Competir
-
Competir: Novos desafios todos os meses!
-
100% de conformidade com a estrutura NICE 2.0
-
Com base em análises abrangentes de tarefas de trabalho em todo o setor
-
Laboratórios de aprendizagem prática
-
Faixa de prática
-
Competições comunitárias globais C|EH
-
Folha de dicas
-
Cobertura do malware mais recente
-
Programa intensivo de laboratório (todos os objetivos de aprendizagem são demonstrados em laboratórios)
-
Programa prático (50% do tempo de treino é dedicado aos laboratórios)
-
Ambientes de laboratório que simulam ambientes em tempo real
-
Abrange as ferramentas de hacking mais recentes (baseadas em Windows, macOS e Linux)
-
O sistema operacional mais recente coberto e um ambiente de teste corrigido
-
Versões atualizadas de capturas de tela de ferramentas, slides de listagem de ferramentas e slides de contramedidas
Atualizações tecnológicas
-
Estrutura MITRE ATT&CK
-
Modelo diamante de análise de intrusão
-
Técnicas para estabelecer persistência
-
Evitando o NAC e a segurança de endpoint
-
Computação em neblina
-
Computação de ponta
-
Computação em grade
C|EHv12 TRABALHOS
Ter sua certificação C|EH abrirá portas para mais de 20 cargos de carreira diferentes. Eles incluem:
-
Auditor de cibersegurança de nível médio
-
Auditor de cibersegurança
-
Administrador de cibersegurança
-
Administrador de segurança de TI
-
Analista de Defesa em cibersegurança
-
Analista de Avaliação de Vulnerabilidades
-
Analista de aviso
-
Analista de Segurança da Informação 1
-
Analista de Segurança L1
-
Administrador de segurança da Infosec
-
Analista de cibersegurança nível 1, nível 2 e nível 3
-
Engenheiro de segurança de rede
-
Analista de Segurança SOC
-
Analista de Segurança
-
Engenheiro de Rede
-
Consultor de Segurança Sênior
-
Gestor de Segurança da Informação
-
Analista SOC Sênior
-
Solução de arquitetura
-
Consultor de cibersegurança