Khóa Certified Ethical Hacker – CEH v12

CEH (Certified Ethical Hacker) là chứng chỉ “Hacker mũ trắng” – là một trong những chứng chỉ về bảo mật uy tín nhất được chứng nhận bởi EC Council (://www.eccouncil.) nhà cung cấp các chương trình đào tạo về bảo mật hàng đầu thế giới. Khóa học CEH áp dụng phương pháp luận Ethical Hacker – phương pháp phòng chống sự xâm nhập phá hoại bằng cách học lối suy nghĩ, cách làm như chính những kẻ xâm nhập – “Tư duy như kẻ trộm”. Để phòng tránh, các chuyên viên bảo mật phải đặt mình vào vị trí kẻ thâm nhập, tìm ra những lỗ hổng trong hệ thống để có sự phòng bị và khắc phục trước. 

Hoàn thành chứng chỉ CEH, các quản trị viên hệ thống được chứng nhận có kiến thức chuyên sâu về bảo mật, nắm được các công cụ và phương thức hành động của những hacker, có khả năng phòng chống và tấn công lại những hành vi thâm nhập và phá hoại hệ thống mạng. 

Trong phiên bản thứ 12 này, CEH tiếp tục phát triển với các hệ điều hành, công cụ, chiến thuật, cách khai thác và công nghệ mới nhất. Dưới đây là một số cập nhật quan trọng của CEH v12: 

  • Kết hợp hệ điều hành bảo mật Parrot 

Khi so sánh với Kali Linux, hệ điều hành bảo mật Parrot cung cấp hiệu suất tốt hơn trên máy tính xách tay và máy có công suất thấp hơn, đồng thời mang đến giao diện trực quan với kho công cụ chung lớn hơn. 

  • Remap bằng khung phần mềm NIST / NICE 

CEH v12 là phương pháp biểu đồ gắn với các Lĩnh vực chuyên môn quan trọng trong hệ thống Bảo vệ và Tấn công (PR) của khung phần mềm NIST / NICE. Hệ thống này hoạt động bằng cách chồng các yêu cầu khác nhau, bao gồm Phân tích (AN) và Cung cấp bảo mật (SP) với nhau. 

  • Nâng cấp bảo mật điện toán đám mây, các mô-đun OT, IoT 

CEH v12 bao gồm các mô-đun điện toán Đám mây và IoT được cập nhật để kết hợp với Công nghệ vùng chứa của CSP (ví dụ: Docker, Kubernetes), các mối đe dọa từ Điện toán đám mây và một số công cụ hack IoT (ví dụ: Shikra, Bus Pirate, Facedancer21, v.v.). Điều này rất quan trọng khi thế giới tiến tới việc áp dụng đám mây rộng hơn và sâu hơn. 

  • Các mối đe dọa trên điện toán đám mây 

Các doanh nghiệp phải vật lộn để hạn chế tần suất các sự cố đánh cắp dữ liệu do môi trường đám mây bị cấu hình sai. Chỉ riêng từ tháng 1 đến tháng 4 năm 2020, các cuộc tấn công trên điện toán đám mây đã tăng vọt 630%. Bạn có thể tìm hiểu cách phòng tránh, xác định và cách phản ứng với các cuộc tấn công này với CEH v12 

  • Mối đe dọa đến từ IoT (Internets kết nối vạn vật) 

Các báo cáo thị trường dự đoán rằng các thiết bị được kết nối IoT trên toàn thế giới dự kiến sẽ đạt 43 tỷ vào năm 2023. Để hỗ trợ sự mở rộng nhanh chóng này, NHững ông lớn của giới công nghệ bao gồm Amazon Web Services, Google, IBM, Microsoft, đang nhanh chóng chuyển sang các dịch vụ đám mây tự thiết kế. Các công ty này đã tạo ra sự phức tạp trong hệ sinh thái IoT của mình. Tìm hiểu cách đối phó với các cuộc tấn công trên IoT với khóa học CEH v12 với các công cụ hack IoT mới nhất như Shikra, Bus Pirate, Facedancer21 và nhiều công cụ khác. 

  • Công nghệ vận hành (OT) tấn công 

Chỉ riêng năm ngoái, các doanh nghiệp đã trải qua sự gia tăng các sự cố trên hệ thống OT lên 2.000%. Bạn có thể đạt được kiến thức chuyên sâu về OT, CNTT và IIoT (IoT công nghiệp) để đảm bảo triển khai những hệ thống OT / IoT quan trọng cho doanh nghiệp của bạn. Khóa học cung cấp các kỹ năng nâng cao về OT, CEH bao gồm các khái niệm về hệ thống OT, chẳng hạn như ICS, SCADA và PLC, các thách thức khác nhau của OT, phương pháp hack OT, các công cụ, giao thức truyền thông của một mạng OT như Modbus, Profinet, HART-IP, SOAP, CANopen, DeviceNet, Zigbee, Profibus, v.v. và đạt được Quyền truy cập từ xa bằng giao thức DNP3. 

  • Phân tích phần mềm độc hại hiện đại 

CEH v12 hiện bao gồm các chiến thuật phân tích phần mềm độc hại mới nhất cho ransomware (một loại phần mềm độc hại được thiết kế để chặn quyền truy cập vào hệ thống máy tính cho đến khi một khoản tiền được thanh toán), phần mềm độc hại ngân hàng và tài chính, mạng botnet IoT, phân tích phần mềm độc hại OT, phần mềm độc hại Android, v.v. 

  • Khóa học cập nhập các mối đe dọa mới nhất – Phần mềm độc hại không lọc 

Khi cộng đồng thiết kế phần mềm bảo mật nhận thấy sự gia tăng của các cuộc tấn công không có bộ lọc, họ bắt đầu dấy lên lo ngại về các cuộc tấn công không có mã độc. Phần mềm độc hại không lọc là một hình thức tấn công tương đối mới, các tổ chức khó phát hiện bằng các giải pháp bảo mật endpoint. Với CEH v12, giờ đây bạn có thể học các kỹ thuật của phần mềm độc hại không có bộ lọc khác nhau đi kèm các chiến lược phòng thủ liên quan. Chủ đề phân loại của các mối đe dọa phần mềm độc hại không có bộ lọc, cách giải mã phần mềm độc hại không có bộ lọc các kỹ thuật để vượt qua phần mềm chống vi-rút, khởi chạy phần mềm độc hại không có bộ lọc thông qua chèn dựa trên tập lệnh, khởi chạy phần mềm độc hại không bộ lọc thông qua lừa đảo, v.v. cũng là những chủ đề khóa học muốn tập trung. 

  • Hệ điều hành và thiết kế lab mới 

Phiên bản CEH v12 mới nhất này bao gồm các hệ điều hành mới, bao gồm Windows Server 2019, Windows Server 2016 và Windows 10 được định cấu hình với Bộ điều khiển Domain, tường lửa và các ứng dụng web dễ bị tấn công để thực hành và cải thiện kỹ năng hacking. 

  • Tăng thời gian thực hành tại phòng thí nghiệm và tập trung vào thực hành thực tế 

Hơn 50% thời lượng của khóa học CEH v12 dành riêng cho các kỹ năng thực hành trực tiếp trong các lab thuộc phạm vi của ECC. ECC là đơn vị dẫn đầu về khía cạnh này của ngành. 

  • Thư viện công cụ toàn diện nhất của ngành 

Khóa học CEH v12 bao gồm thư viện các công cụ mới nhất được yêu cầu trực tiếp từ các học viên phần mềm bảo vệ và pen testers trên toàn thế giới. 

Hoàn thành khóa học, học viên sẽ đạt được những kiến thức, kỹ năng sau: 

  • Hiểu về các vấn đề chính làm lu mờ trong thế giới bảo mật thông tin, các quy trình quản lý sự cố và kiểm thử thâm nhập (penetration testing) 
  • Hiểu các loại kỹ thuật footprinting và các công cụ trong kỹ thuật footprinting của hacker cũng như biện pháp phòng chống với kỹ thuật này 
  • Hiểu về kỹ thuật scanning và các biện pháp phòng chống 
  • Am hiểu về kỹ thuật enumeration và các biện pháp phòng chống 
  • Nắm bắt các phương pháp tấn công hệ thống, kỹ thuật giấu tin (steganography), các kiểu tấn công ẩn tin (steganalysis attacks) và Hiểu về kỹ thuật xóa dấu vết (covering tracks) 
  • Hiểu rõ về các dạng Trojan, phân tích Trojan và cách phòng chống Trojan 
  • Hiểu các biện pháp đối phó và ngăn ngừa virus như phân tích virus, sâu máy tính (computer worm), quy trình phân tích mã độc 
  • Hiểu về các kỹ thuật nghe lén gói tin (packet sniffing) và cách ngăn ngừa 
  • Nắm được kỹ thuật tấn công Social Engineering, xác định các hành vi trộm dữ liệu và các biện pháp đối phó   
  • Hiểu về về các kỹ thuật tấn công Dos/DDoS, các công cụ tấn công DDoS, Botnet và cách phòng chống DoS/ DDoS 
  • Biết cách phòng chống và các kỹ thuật tấn công Session Hijacking 
  • Hiểu về các loại tấn công Webserver khác nhau, cũng như các phương pháp tấn công và cách phòng chống  
  • Hiểu về các loại tấn công vào ứng dụng web khác nhau, các phương pháp tấn công và cách phòng chống 
  • Nắm được các kỹ thuật tấn công SQL injection và các công cụ injection detection 
  • Hiểu về các phương pháp tấn công và mã hóa wireless, cũng như các công cụ tấn công wireless và công cụ bảo mật wifi 
  • Nắm được các loại phương pháp tấn công (attack vector) trên nền tảng di động, lỗ hổng trên android, các công cụ và nguyên tắc về bảo mật an toàn trên di động 
  • Hiểu về các kỹ thuật né tránh Honeypot, IDS, tường lửa và các công cụ dùng khi né tránh cũng như cách phòng chống  
  • Am hiểu các khái niệm điện toán đám mây, các mối nguy hại, sự tấn công, các kỹ thuật và công cụ bảo mật khác nhau 
  • Nắm được về các loại mật mã mã hóa khác nhau (cryptography ciphers), PKI (Public Key Infrastructure), cách tấn công Cryptography và các công cụ phá giải mã (cryptanalysis) 
  • Hiểu về các kiểu kiểm thử thâm nhập (penetration testing), kiểm tra bảo mật (security audit), đánh giá các lỗ hổng bảo mật (vulnerability assessment) và lộ trình kiểm thử thâm nhập 
  • Thực hiện các phân tích lỗ hỏng bảo mật để xác định lỗ hỏng trong hệ thống của tổ chức, cũng như sự truyền tin trong cơ sở hạ tầng hay hệ thống đầu cuối 
  • Hiểu về các mối nguy hại khác nhau đối với nền tảng IoT và học cách bảo vệ các thiết bị IoT an toàn. 

Chương trình học CEH phù hợp với các chuyên viên công nghệ thông tin, các chuyên viên quản trị hệ thống, quản trị Website cũng như tất cả các đối tượng yêu thích công việc về bảo mật, an ninh mạng.  

Đối tượng của khóa học CEHv12 thường là 

  • Nhà phân tích / quản trị viên bảo mật thông tin
  • Nhân viên An ninh phụ trách An toàn Thông tin (IA)
  • Giám đốc / Chuyên gia bảo mật thông tin
  • Kỹ sư / Quản lý An ninh Hệ thống Thông tin
  • Chuyên gia / Cán bộ bảo mật thông tin
  • Kiểm toán viên CNTT / Bảo mật thông tin
  • Nhà phân tích rủi ro / Đe doạ / Lỗ hổng bảo mật
  • Quản trị viên hệ thống
  • Kỹ sư và quản trị viên mạng

Để tham gia khóa học CEH v12 bạn cần: 

  • Yêu thích lĩnh vực bảo mật 
  • Có kiến thức cơ bản về Công nghệ thông tin và mạng máy tính 
  • Có kiến thức về chương trình MCSA, CCNA hoặc các chương trình mạng máy tính tương đương. 

Nội dung khóa học bao gồm:

  • Giới thiệu về Ethical Hacking  
  • Thu thập dữ liệu và do thám  
  • Quét lỗ hổng mạng  
  • Kỹ thuật Liệt kê  
  • Phân tích lỗ hổng  
  • Các phương thức tấn công hệ thống  
  • Rủi ro từ phần mềm độc hại  
  • Kỹ thuật nghe lén (Sniffing) 
  • Tấn công phi kỹ thuật  
  • Tấn công từ chối dịch vụ 
  • Tấn công bằng phương thức chiếm phiên đăng nhập (Session Hijacking) 
  • Các kỹ thuật phòng tránh hệ thống phát hiện truy nhập, Tường lửa và cơ chế bảo mật Honeypots  
  • Tấn công máy chủ web  
  • Tấn công ứng dụng Web 
  • Tấn công bằng kỹ thuật chèn câu lệnh SQL bất hợp pháp 
  • Tấn công mạng không dây (Wireless)  
  • Tấn công nền tảng di động 
  • Tấn công mạng IoT và OT 
  • Điện toán đám mây 
  • Kỹ thuật mật mã 

Bạn vui lòng liên hệ với Tư vấn viên qua mục Chat trên website để được tư vấn chi tiết giá khóa học của chúng tôi!

Tìm hiểu thêm các khóa học tại iPMAC!

Top khoá học

				
					
				
			

Đánh giá của đối tác & học viên

Các chuyên gia và sinh viên công nghệ tiềm năng bước ra từ iPMAC nói gì về khóa học?

Tìm kiếm khóa học

Nhận tư vấn

(024) 3771 0668

ĐĂNG KÝ HỌC