top of page
EC-COUNCIL

EC-COUNCIL C|EH & C|EH Practical Master

CEH_LOGO
Nova Era

Informação sobre o Programa C|EH

No C|EH v13, o programa está dividido em 20 módulos, apresentados através de um plano de formação estruturado ao longo de 5 dias. Cada módulo inclui componentes práticos extensivos em laboratório, permitindo que os participantes pratiquem técnicas de hacking ético em tempo real em máquinas ao vivo. Os módulos são concebidos para desenvolver competências fundamentais em hacking ético e preparar os participantes para o exame de certificação C|EH.

Os laboratórios centram-se em cenários do mundo real, cobrindo ferramentas de hacking de ponta, integração de IA e as mais recentes ameaças de cibersegurança.

5fases

5 Fases do Hacking Ético
Certified Ethical Hacker (CEH) Versão 13 é a mais recente e avançada certificação em cibersegurança, construída com base na fundação abrangente da sua antecessora. O CEH v13 oferece uma aprendizagem prática melhorada sobre tecnologias emergentes, destacando-se entre outras certificações da indústria. Esta certificação equipa os futuros hackers éticos com as competências necessárias para se manterem à frente das constantes ciberameaças em evolução. Compreender as 5 fases do hacking ético é crucial para proteger qualquer organização, pois ajuda a antecipar e contrariar potenciais ataques de forma eficaz.

  1. Reconhecimento
    A primeira fase envolve a recolha de informações, onde o atacante recolhe o máximo de dados possível sobre o alvo antes de iniciar o ataque. Isto pode incluir a pesquisa de informações públicas disponíveis, a análise da rede do alvo ou a exploração de outras fontes de informação.

  2. Scanning
    Nesta fase, são utilizadas diversas ferramentas e técnicas de varredura para explorar mais a fundo a rede, os sistemas ou as aplicações do alvo. Este passo é essencial para detetar vulnerabilidades que possam ser exploradas durante um ataque.

  3. Ganho de Acesso
    Esta fase envolve a exploração das vulnerabilidades descobertas durante a fase de varredura. O atacante utiliza diferentes métodos para penetrar no sistema ou aplicação, possivelmente ganhando controlo sobre o alvo.

  4. Manutenção de Acesso
    Também conhecida como persistência, esta fase assegura que o atacante possa manter o acesso a longo prazo ao sistema comprometido, mesmo após um reinício ou encerramento de sessão do utilizador. Os atacantes podem instalar backdoors ou outras ferramentas para manter a sua presença sem serem detectados.

  5. Limpeza de Rastos
    A fase final trata de apagar qualquer evidência da intrusão. Os atacantes trabalham para eliminar registos, remover malware ou scripts, e desfazer quaisquer alterações que possam alertar as equipas de segurança para a sua atividade. Isto garante que as ações do atacante permaneçam ocultas e indetectadas.

Ao dominar estas cinco fases, os hackers éticos certificados pelo CEH v13 podem identificar e neutralizar de forma eficaz potenciais ameaças de segurança antes que estas se materializem, mantendo as organizações seguras contra ciberataques.

Novidades no C|EH v13:

O C|EH v13 é um programa melhorado que introduz ferramentas e técnicas impulsionadas por IA, abrangendo hacking ético com laboratórios práticos, avaliações, simulações de ataques e competições globais de hacking. Esta versão integra IA em todas as cinco fases do hacking. Inclui também novos módulos sobre hacking de sistemas de IA, segurança na cloud, IoT e tecnologia operacional. A formação abrangente prepara os participantes para o exame atualizado de certificação C|EH v13.

Novo Estrutura de Aprendizagem do C|EH v13

O C|EH v13 é um programa de formação especializado e único que lje ajuda a ganhar competências em hacking ético, IA e aprendizagem automática. Com laboratórios práticos de formação, exames teóricos e práticos, uma simulação de hacking ético em redes reais, e uma competição global de hacking, este programa garante que domine as competências mais procuradas para sobressair e destacar-se na indústria da cibersegurança.

Esta estrutura de aprendizagem oferece não só um programa de formação abrangente para o preparar para o exame de certificação, mas também a experiência mais robusta e aprofundada da indústria, com laboratórios práticos e áreas de treino.

4 - A Primeira Certificação de Hacking Ético do Mundo com uma Estrutura de Aprendizagem de 4 Fases Impulsionada por IA:

O C|EH v13 integra formação, laboratórios práticos, avaliações de certificação, áreas de prática cibersegurança, competições de cibersegurança e oportunidades de aprendizagem contínua, tudo num único programa abrangente, estruturado através da nossa nova Estrutura de Aprendizagem: Aprender, Certificar, Envolver e Competir. Abaixo está o detalhe das 4 fases da Estrutura de Aprendizagem para o C|EH v13:

  1. Aprender: Adquira conhecimento teórico e prático sobre hacking ético e cibersegurança através de módulos interativos e laboratórios práticos que envolvem as mais recentes ferramentas e técnicas.

  2. Certificar: Prepara-se para o exame de certificação C|EH v13, que avalia-o tanto o conhecimento teórico como as competências práticas adquiridas ao longo do curso.

  3. Envolver: Participe em simulações e envolvimentos práticos em redes reais, permitindo aplicar as competências aprendidas em cenários do mundo real, reforçando a capacidade de agir como um hacker ético.

  4. Competir: Teste as suas competências em competições globais de hacking, que proporcionam uma oportunidade de benchmarking e de aprendizagem contínua, enfrentando desafios do mundo real em ambientes controlados.

Esta estrutura de aprendizagem de 4 fases impulsionada por IA permite que os participantes adquiram, demonstrem e melhorem continuamente as suas competências em hacking ético.

4fases
  1. C|EHv13 Aprender

Aprenda hacking ético com o revolucionário CEH v13 — uma mudança de paradigma para futuros hackers éticos.

Com 20 módulos de ponta, vai adquirir as competências fundamentais necessárias para dominar o cenário da cibersegurança. O CEH não está apenas a acompanhar as tendências, está a liderar, evoluindo com os sistemas operativos mais recentes, exploits, ferramentas e técnicas de hacking, para garantir que está sempre à frente. Mergulha no futuro da cibersegurança com uma formação que integra IA em todas as cinco fases do hacking ético, desde o reconhecimento e varredura até ao ganho de acesso, manutenção de acesso e ocultação de rastos. Vai aproveitar o poder da IA para otimizar as suas técnicas de hacking e perturbar sistemas de IA, proporcionando-lhe uma eficiência 10x maior na sua função de cibersegurança.

O CEH v13 não é apenas uma certificação; é uma experiência totalmente imersiva. O CEH combina uma formação abrangente baseada em conhecimento com laboratórios práticos imersivos para garantir uma aprendizagem equilibrada. Vai interagir com alvos reais, ferramentas e sistemas vulneráveis num ambiente controlado, construindo competências do mundo real que lhe capacitam a aplicar o seu conhecimento com confiança em qualquer cenário. Prepara-se para transformar a forma como ataca e protege o mundo digital! Cada tática discutida na formação é suportada por laboratórios passo a passo realizados num ambiente virtualizado ao vivo, com alvos reais, ferramentas reais e sistemas vulneráveis. Com mais de 220 laboratórios e a nossa tecnologia de laboratório, terá prática abrangente para aprender e aplicar o conhecimento que adquiriu.

MÓDULOS DO C|EH V13:

Módulo 01: Introdução ao Hacking Ético
Aprenda os fundamentos e as principais questões da segurança da informação, incluindo os princípios básicos do hacking ético, controlos de segurança da informação, leis relevantes e procedimentos padrão.

 

Módulo 02: Footprinting e Reconhecimento
Aprenda a utilizar as mais recentes técnicas e ferramentas de footprinting e reconhecimento, uma fase crítica pré-ataque no hacking ético.

 

Módulo 03: Varredura de Redes
Aprenda diferentes técnicas de varredura de redes e as contramedidas associadas.

 

Módulo 04: Enumeração
Aprenda várias técnicas de enumeração, incluindo exploits do Protocolo de Gateway de Fronteira (BGP) e de Partilha de Ficheiros de Rede (NFS), bem como as contramedidas associadas.

 

Módulo 05: Análise de Vulnerabilidades
Aprenda a identificar falhas de segurança na rede, infraestrutura de comunicação e sistemas finais de uma organização-alvo. Inclui também diferentes tipos de avaliação de vulnerabilidades e ferramentas de avaliação de vulnerabilidades.

 

Módulo 06: Hacking de Sistemas
Aprenda sobre várias metodologias de hacking de sistemas utilizadas para descobrir vulnerabilidades em sistemas e redes, incluindo esteganografia, ataques de esteganoanálise e formas de ocultar rastos.

 

Módulo 07: Ameaças de Malware
Aprenda sobre diferentes tipos de malware (Trojan, vírus, worms, etc.), APT e malware sem ficheiros, procedimentos de análise de malware e contramedidas contra malware.

 

Módulo 08: Sniffing
Aprenda técnicas de sniffing de pacotes e o seu uso para descobrir vulnerabilidades de rede, além de contramedidas para defender contra ataques de sniffing.

 

Módulo 09: Engenharia Social
Aprenda conceitos e técnicas de engenharia social, incluindo como identificar tentativas de roubo de identidade, auditar vulnerabilidades humanas e sugerir contramedidas de engenharia social.

 

Módulo 10: Ataque de Negação de Serviço (DoS)
Aprenda sobre diferentes técnicas de ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS), bem como as ferramentas usadas para auditar um alvo e desenvolver contramedidas e proteções contra DoS e DDoS.

 

Módulo 11: Sequestro de Sessão
Aprenda as várias técnicas de sequestro de sessão utilizadas para descobrir fraquezas na gestão de sessões a nível de rede, autenticação, autorização e criptografia, juntamente com as contramedidas associadas.

 

Módulo 12: Evasão de IDS, Firewalls e Honeypots
Aprenda sobre técnicas de evasão de firewalls, sistemas de deteção de intrusões (IDS) e honeypots, as ferramentas usadas para auditar a segurança da rede e as contramedidas.

Módulo 13: Hacking de Servidores Web
Aprenda sobre ataques a servidores web, incluindo uma metodologia abrangente de ataques usada para auditar vulnerabilidades nas infraestruturas de servidores web e as contramedidas.

Módulo 14: Hacking de Aplicações Web
Aprenda sobre ataques a aplicações web, incluindo uma metodologia abrangente de hacking para auditar vulnerabilidades em aplicações web e as contramedidas.

Módulo 15: Injeção de SQL
Aprenda técnicas de ataque de injeção de SQL, técnicas de evasão e contramedidas de injeção de SQL.

 

Módulo 16: Hacking de Redes Sem Fios
Aprenda sobre diferentes tipos de encriptação, ameaças, metodologias de hacking, ferramentas de hacking, ferramentas de segurança e contramedidas para redes sem fios.

 

Módulo 17: Hacking de Plataformas Móveis
Aprenda vetores de ataque em plataformas móveis, hacking de Android e iOS, gestão de dispositivos móveis, diretrizes de segurança móvel e ferramentas de segurança.

 

Módulo 18: Hacking de IoT
Aprenda sobre diferentes tipos de ataques à Internet das Coisas (IoT) e à tecnologia operacional (OT), metodologias de hacking, ferramentas de hacking e contramedidas.

 

Módulo 19: Computação em Nuvem
Aprenda conceitos de computação em nuvem, como tecnologias de containers e computação sem servidor, várias ameaças e ataques em computação em nuvem, metodologias de hacking e técnicas e ferramentas de segurança na nuvem.

 

Módulo 20: Criptografia
Aprenda sobre algoritmos de encriptação, ferramentas de criptografia, Infraestrutura de Chave Pública (PKI), encriptação de e-mails, encriptação de discos, ataques de criptografia e ferramentas de criptoanálise.

CEHv13IA
Módulos
CEHv13IA

Laboratórios de Aprendizagem Prática

O que está incluído:

  • Virtualização a 100% para uma experiência de aprendizagem completa

  • Após o login, terá acesso total a alvos pré-configurados, redes e ferramentas de ataque necessárias para os explorar:

    • Websites vulneráveis pré-configurados

    • Sistemas operativos vulneráveis e sem patches

    • Ambientes totalmente interligados

    • Mais de 4000 ferramentas de hacking

    • E muito mais!

  • Ampla gama de plataformas-alvo para aprimorar as suas competências

  • 550 técnicas de ataque abrangidas

  • "Flags" orientadas por objetivos para promover o pensamento crítico e a avaliação de conhecimentos aplicados

  • Cyber range baseado na cloud

​2. C|EHv13 Certificação

O Certified Ethical Hacker (CEH) é mundialmente reconhecido como o padrão de excelência na avaliação de competências em hacking ético. Com o CEH v13, tens a opção de realizar dois exames: um exame baseado em conhecimento e um exame prático para obter a certificação CEH Master.

Exame Prático do CEH

O exame prático do CEH é o primeiro exame prático de hacking ético do mundo a ser aprovado pela ANAB e pelo Departamento de Defesa dos EUA (US DoD). O CEH Prático é um exame 100% prático com duração de 6 horas, realizado no nosso Cyber Range, que exige que demonstre as suas competências e habilidades de técnicas de hacking ético, tais como:

  • Ferramentas de varredura de portas (ex.: Nmap, Hping)

  • Deteção de vulnerabilidades

  • Ataques a sistemas (ex.: DoS, DDoS, sequestro de sessão, ataques a servidores web e aplicações web, injeção SQL e ameaças sem fios)

  • Metodologia e técnicas de evasão de injeção SQL

  • Ferramentas de segurança de aplicações web (ex.: Acunetix WVS)

  • Ferramentas de deteção de injeção SQL (ex.: IBM Security AppScan)

  • Protocolos de comunicação

C|EH Practical MASTER

Após concluir com sucesso tanto o Exame Baseado em Conhecimento do CEH quanto o Exame Prático do CEH, é atribuída a designação CEH (Master). O título de CEH (Master) significa um elevado nível de proficiência em conhecimento, competências e habilidades de hacking ético, comprovado através de um total de 6 horas de exames. Os 10 melhores desempenhos em ambos os exames são destacados no CEH Master Global Ethical Hacking Leader Board, uma tabela global de líderes em hacking ético.

fases_resumo

3. C|EHv13 Engajamento

No CEH v13, os formandos embarcam no seu primeiro exercício simulado de hacking ético. Este exercício de quatro fases exige que os alunos pensem de forma crítica e testem os conhecimentos e competências adquiridos, capturando uma série de "flags" em cada fase. Este exercício demonstra a aplicação prática de competências e habilidades num ambiente sem consequências, através do novo "Cyber Range" da EC-Council.

Na fase de engajamento da aprendizagem, vai aplicar as quatro fases do hacking ético enquanto realiza tarefas de hacking ético em cenários reais. Estas incluem:

  • Avaliação de vulnerabilidades

  • Ganho de acesso

  • Exploração de perímetros e aplicações web

  • Exploração de dispositivos móveis, IoT e OT

4. C|EHv13 Competir

O verdadeiro progresso prospera na competição — é o que lhe impulsiona a alcançar o seu pleno potencial e a ser o melhor no jogo!

Os desafios globais do CEH ocorrem mensalmente, oferecendo competições no estilo "capture-the-flag" que expõem os aprendizes a diversas novas tecnologias e plataformas, desde aplicações web, OT, IoT, sistemas SCADA e ICS até ambientes cloud e híbridos. Vai competir contra outros hackers éticos num evento rápido de quatro horas, subindo no ranking de CTFs cuidadosamente projetados em torno do processo de hacking ético. Cada "flag" baseada em objetivos aguça as suas competências atuais, testa o seu pensamento crítico e abrange as vulnerabilidades e exploits mais recentes.

Totalmente realizado online no avançado "Cyber Range" da EC-Council, estes exercícios baseados em cenários ocorrem em ambientes de rede e aplicação totalmente desenvolvidos, com sistemas operativos reais, redes, ferramentas e vulnerabilidades. Terá a oportunidade de praticar, envolver-se, competir, construir e aperfeiçoar as suas técnicas de hacking enquanto interage com novas organizações alvo, tudo isto enquanto corre contra o tempo para provar a sua mestria.

medalhas

Desafios Globais do CEH

Cada mês apresenta um tema e desafio diferentes, com competições no estilo "capture-the-flag" focadas nas principais competências e habilidades dos hackers éticos. Terá a oportunidade de experimentar novas ferramentas, concentrar-se em novos vetores de ataque e tentar explorar vulnerabilidades emergentes.

New Challenges Every Month!

September '24 - Off-The ShelfOff-The-Shelf CMS Exploitation

October '24 - Windows Wreckage: Unravelling Code & Hunting Threats

November '24 - Web Warriors: Defend Against the OWASP Menace

December '24 - Operation ATT&CK Unveil: Decoding Cyber Tactics

January '25 - RansomWar: Battle for Decryption

February '25 - Supply Chain Siege: Unravel the Hidden Links

March '25 - Operation Nexus: Breach the Grid

April '25 - Identity Infiltration: Breach the Directory

May '25 - API Apocalypse: Breach the Gateways

June '25 - Data Fortress Breach: Cracking the Core

July ‘25 - Operation Deep Breach: Hack, Escalate, Pivot

August ‘25 - eCommerce Rampage: Defend the Digital Marketplace

Sept ‘25 - Cloud Clash: Battle for Infrastructure Security

4competição

Atualizações Principais do C|EH v13

Atualizações de Conteúdo:

  • Estrutura de Aprendizagem impulsionada por IA: Aprender, Certificar, Envolver, Competir.

  • Desafios mensais integrados com IA em competições globais.

  • Cumpre com a Estrutura NICE 2.0.

  • Inclui análise de tarefas de trabalho em toda a indústria.

  • Laboratórios práticos e áreas de treino melhoradas com IA.

  • Programa focado em laboratórios (50% do tempo em laboratórios).

  • Ferramentas de malware e hacking com IA atualizadas.

  • Ambientes de laboratório simulados em tempo real com mais de 4.000 ferramentas.

Atualizações Tecnológicas

  • Integração de IA no MITRE ATT&CK.

  • Técnicas de IA para persistência e evasão de segurança.

  • IA em edge, fog e grid computing.

Certificado

Trabalhos com C|EHv13

Ter a certificação C|EH abrirá portas para mais de 40 diferentes funções de carreira. Estas incluem:

ahaha
trabalhos
CEH CCISO CHFI CPENT EC-COUNCIL
CEH CCISO CHFI CPENT EC-COUNCIL
CEH_Icon

Brochura do Curso (clicar no icon)

Para mais informação:

Aviso de Privacidade (RGPD):

A Informação não será partilhada e utizada exclusivamente para comunicar.

bottom of page