Certified Ethical Hacker (CEH v13)
Beskrivelse
På dette kursus lærer du at scanne, teste, hacke og ultimativt sikre IT-infrastruktur ved hjælp af hacking værktøjer og -teknikker. Kurset udgør et solidt fundament for at opnå den yderst eftertragtede og globalt anerkendte certificering, Certfied Ethical Hacker, fra EC-Council. På CEH-kursus hos SuperUsers undervises typisk på dansk, og der er altid mulighed for fysisk kursusdeltagelse.
Kurset er opdateret til CEH v13 og indeholder masser af eksempler og cases direkte taget fra de talrige aktuelle cyberangreb, store som små, der finder sted. I kursets mange hands-on øvelser undervejs er der stor fleksibilitet og hver deltager kan afprøve netop de teknologier, som passer til den enkelte kursists/organisations behov og nuværende infrastruktur.
Kurset dækker over og gennemgår de fem faser i ethical hacking:
- Reconnaissance
- Gaining Access
- Enumeration
- Maintaining Access
- Covering your tracks
Kurset gennemgår desuden grundigt de etiske regler, man følger, når man foretager ethical hacking.
Ethical hacking er en proces, hvor man forsøger at penetrere og trænge ind i ens egne systemer for derigennem at finde svagheder og sårbarheder. Man anvender, på lovlig og legitim vis, samme viden og værktøjer som en IT-kriminel og simulerer et cyberangreb med det formål at kunne sikre et system, så det i sidste ende har bedre forudsætninger for at modstå et cyberangreb i fremtiden.
Deltagere får viden til at kunne udføre aktiv test af sikkerhedssystemer i organisationer, men kurset vægter, ud over de faglige kompetencer, også de samarbejdsmæssige kompetencer. Der er derfor også indbygget planlægning og kommunikation, som væsentlige emner på kurset.
Kurset favner generelt bredt og er aktuelt for alle IT-professionelle, der ønsker at dygtiggøre sig inden for cybersikkerhed og ethical hacking.
En deltager på CEH-kurset vil typisk have eller sigte efter en rolle inden for cybersikkerhed. Nogle deltagere vil efter kursusforløbet indtage en meget aktiv rolle i test af IT-sikkerhed, mens andre vil træde ind i en mere rådgivende rolle inden for IT-sikkerhed.
OBS: Certificeringseksamen CEH er inkluderet i kursusprisen.
Certificeringspakker
Moduloversigt
- Modul 1Introduction to Ethical Hacking
Grundlæggende nøgleinformationer om informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.
Nøgleemner: Informationssikkerhed som begreb, Cyber Kill Chain metodikken, MITRE ATT&CK Framework, Etisk Hacking, Information Assurance (IA), Risk Management, Incident Management, PCI DSS, HIPPA, SOX, GDPR.
- Modul 2Foot Printing and Reconnaissance
Lær, hvordan du bruger de nyeste teknikker og værktøjer til informationsindsamling og rekognoscering, en kritisk fase før angrebet i den etiske hacking-proces.
Labøvelser: 30 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører informationsindsamling på målnetværket ved hjælp af søgemaskiner, webtjenester og sociale netværkssider.
Udfører hjemmeside, e-mail, whois, DNS og netværksundersøgelse på det udvalgte mål.
- Modul 3Scanning Networks
Grundlæggende informationer fra informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.
Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører host-, port-, service- og OS-identifikation på målnetværket.
Udfører scanning på målnetværket udenom IDS og firewall.
- Modul 4Enumeration
Forskellige dataudtrækningsteknikker, såsom udnyttelse af Border Gateway Protocol (BGP4) og Network File Sharing (NFS) og tilsvarende forsvarsforanstaltninger.
Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udnytter svagheder i bl.a. NetBIOS, SNMP, LDAP, NFS, DNS, SMTP, RPC, SMB og FTP.
- Modul 5Vulnerability Analysis
Lær, hvordan du identificerer sikkerhedshuller i en organisations netværk, kommunikationsinfrastruktur og brugersystemer.
Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører sårbarhedsundersøgelse ved hjælp af sårbarhedsscoringssystemer og databaser.
Udfører sårbarhedsvurdering ved hjælp af forskellige sårbarhedsvurderingsværktøjer.
- Modul 6System Hacking
Lær om de forskellige systemhacking-metoder - inklusive steganografi, steganalyse-angreb og sløring af spor - der bruges til at opdage system- og netværkssårbarheder.
Labøvelser: 25 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører online aktivt onlineangreb for at knække systemets adgangskode.
Udfører bufferoverløbsangreb for at få adgang til et fjernsystem.
Udvider sættet af rettigheder ved hjælp af privilegie-eskaleringsværktøjer.
Udvider sættet af rettigheder i linux-maskiner.
Skjuler data ved hjælp af steganografi.
Fjerner Windows- og Linux-maskinlogfiler ved hjælp af forskellige hjælpeprogrammer.
Skjuler spor i Windows- og Linux-maskiner.
- Modul 7Malware Threats
Giver en introduktion til de forskellige typer malware, såsom trojanske heste, virus og orme, samt systemovervågning for malware-angreb, malware-analyse og modforanstaltninger.
Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Opnår kontrol over en maskine ved hjælp af en Trojaner.
Inficerer et styresystem med en virus.
Udfører statisk og dynamisk malware-analyse.
Nøgleemner, der dækkes: Malware, Komponenter af malware, APT, Trojanske heste, typer af Trojanere, Færdige værktøjer til udnyttelse af specifikke sårbarheder, Virus, Virus Livscyklus, Typer af vira, Ransomware, Computerorme, Filløs Malware, Malware-analyse, Statisk Malware-analyse, Dynamisk Malware-analyse, Virus Detektionsmetoder, Trojanske Analyse, Virus Analyse, Filløs Malware Analyse, Anti-Trojan Software, Antivirus Software, Filløs Malware Detection Tools.
- Modul 8Sniffing
Lær om pakke-snifning-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod snifning-angreb.
Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører MAC-flooding, ARP-poisoning, MITM- og DHCP-angreb.
Spoof'er en MAC-adresse på Linux-maskine.
Udfører netværksnifning ved hjælp af forskellige snifningsværktøjer.
Opdager ARP-poisoning i et switch-baseret netværk.
Nøgleemner, der er dækket: Netværksnifning, Aflytning, MAC-flooding, DHCP-angreb, ARP-spoofingangreb, ARP-poisoning, ARP-poisoning værktøjer, MAC-spoofing, STP-angreb, DNS-poisoning, DNS-poisoning værktøjer, sniffeværktøjer, teknikker til detektion af snifning, Promiscuous-detektionsteknikker.
- Modul 9Social Engineering
Lær social engineering koncepter og -teknikker, herunder hvordan man identificerer tyveriforsøg, auditerer sårbarheder på menneskeligt niveau og foreslår sociale modforanstaltninger.
Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører social engineering ved hjælp af forskellige teknikker.
Spoof'er en MAC-adresse på en Linux-maskine.
Opdager et phishing-angreb.
Overvåger en organisations sikkerhed for phishing-angreb.
Nøgleemner, der er dækket: Social Engineering teknikker, Typer af Social Engineering, Phishing, Phishing-værktøjer, Insider-trusler/insiderangreb, Identitetstyveri.
- Modul 10Denial-of-Service
Lær om forskellige Denial-of-Service (DoS) og Distributed DoS (DDoS) angrebsteknikker, samt de værktøjer, der bruges til at analysere et mål og udtænke DoS og DDoS modforanstaltninger og beskyttelse.
Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører et DoS- og DDoS-angreb mod et mål.
Opdager og beskytter mod DoS- og DDoS-angreb.
Nøgleemner dækket: DoS-angreb, DDoS-angreb, Botnets, DoS/DDoS-angrebsteknikker, DoS/DDoS-angrebsværktøjer, DoS/DDoS-angrebsdetektionsteknikker, DoS/DDoS-beskyttelsesværktøjer.
- Modul 11Session Hijacking
Forstå de forskellige session hijacking teknikker, der bruges til at opdage sessionsovertagelse på netværksniveau, validering, autorisation og kryptografiske svagheder og tilhørende modforanstaltninger.
Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører session hijacking ved hjælp af forskellige værktøjer.
Registrerer sessionskapring.
Nøgleemner, der dækkes: Session hijacking, Typer af Session hijacking, Spoofing, Sessionskapring på applikationsniveau, Man-in-the-Browser-angreb, Klientsideangreb, Session kopieringsangreb, Sessionsfikseringsangreb, Session hijacking på netværksniveau, TCP/IP-hijacking, Sessions hijacking værktøjer, Session hijacking metoder, Session hijacking forebyggelsesværktøjer.
- Modul 12Evading IDS, Firewalls, and Honeypots
Bliv introduceret til firewall, intrusion detection system og honningkrukke-unddragelsesteknikker; værktøjer, der bruges til at gennemgå en DMZ zone for svagheder; og modforanstaltninger.
Labøvelser: 7 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Omgår Windows Firewall
Omgår firewall-regler ved hjælp af tunneling
Omgår antivirus
- Modul 13Hacking Web Servers
Lær om webserverangreb, herunder angrebsmetoder, der bruges mod sårbarheder i webserverinfrastrukturer og modforanstaltninger.
Labøvelser: 8 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører webserverrekognoscering ved hjælp af forskellige værktøjer.
Udtrækker webserveroplysninger.
Knækker FTP-legitimationsoplysninger ved hjælp af et ordbogsangreb.
Nøgleemner, der er dækket: Webserverdrift, Webserverangreb, DNS-serverovertagelse, Websitedefacement, Webcache poisoning angreb, Webserverangrebsmetode, Webserverangrebsværktøjer, Webserversikkerhedsværktøjer, Patch Management, Patch Management Tools.
- Modul 14Hacking Web Applications
Lær om webapplikationsangreb, herunder webapplikation hackingmetoder, der bruges mod sårbarheder i webapplikationer og modforanstaltninger.
Labøvelser: 15 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører webapplikationsrekognoscering ved hjælp af forskellige værktøjer.
Udfører spidering.
Udfører sårbarhedsscanning af webapplikationer.
Udfører et brute-force angreb.
Udfører Cross-Site Request Forgery (CSRF) angreb.
Identificerer XSS-sårbarheder i webapplikationer.
Opdager webapplikationssårbarheder ved hjælp af forskellige webapplikationssikkerhedsværktøjer.
Nøgleemner, der er dækket: Webapplikationsarkitektur, Webapplikationstrusler, OWASP Top 10 applikationssikkerhedsrisici, Web Application Hacking Methodology, Web API, Webhooks og Web Shell, Web API Hacking Metoder, Web Application Sikkerhed.
- Modul 15SQL Injection
Lær om SQL-injektionsangrebsteknikker, injektionsdetekteringsværktøjer og modforanstaltninger til at opdage og forsvare sig mod SQL-injektionsforsøg.
Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører et SQL-injektionsangreb mod MSSQL for at udtrække informationer fra databaser.
Opdager SQL-injection-sårbarheder ved hjælp af forskellige SQL-injection-detektionsværktøjer.
Nøgleemner, der dækkes: SQL-injektion, typer af SQL-injektion, blind SQL-injektion, SQL-injektionsmetoder, SQL-injektionsværktøjer, signaturundvigelsesteknikker, værktøjer til registrering af SQL-injektioner
- Modul 16Hacking Wireless Networks
Lær om trådløs kryptering, trådløse hacking-metoder og -værktøjer og Wi-Fi-sikkerhedsværktøjer
Labøvelser: 3 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Opnår viden om et trådløst netværk.
Udfører trådløs trafikanalyse.
Knækker WEP-, WPA- og WPA2-netværk.
Opretter et fiktivt AP til at fange datapakker.
Nøgleemner, der er dækket: Trådløs terminologi, trådløse netværk, trådløs kryptering, trådløse trusler, trådløs hackingmetode, Wi-Fi-krypteringsknækning, WEP/WPA/WPA2-cracking-værktøjer, Bluetooth-hacking, Bluetooth-trusler, Wi-Fi-sikkerhedsværktøjer, Bluetooth-sikkerhedsværktøjer.
- Modul 17Hacking Mobile Platforms
Lær om angrebsvektorer på mobilplatforme, udnyttelse af Android og Apple sårbarheder og retningslinjer og værktøjer til mobilsikkerhed.
Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udnytter Android-platformen gennem ADB
Hacker en Android-enhed ved at oprette APK-fil.
Sikrer Android-enheder ved hjælp af forskellige Android-sikkerhedsværktøjer
Nøgleemner, der dækkes: Mobilplatformangrebsvektorer, OWASP Top 10 mobilrisici, app-sandboxing, SMS-phishing-angreb (SMiShing), Android-rooting, hacking af Android-enheder, Android-sikkerhedsværktøjer, jailbreaking af iOS, hacking af iOS-enheder, iOS-enhedssikkerhedsværktøjer, mobile device Management (MDM), OWASP Top 10 Mobile Controls, Mobile Security Tools.
- Modul 18IoT and OT Hacking
Lær om pakke-sniffing-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod sniffing-angreb.
Labøvelser: 2 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Indsamler information ved hjælp af online-værktøjer.
Indsamler og analyserer IoT-enhedstrafik.
Nøgleemner der dækkes: IoT-arkitektur, IoT-kommunikationsmodeller, OWASP Top 10 IoT-trusler, IoT-sårbarheder, IoT-hackingmetode, IoT-hackingværktøjer, IoT-sikkerhedsværktøjer, IT/OT-konvergens (IIOT), ICS/SCADA, OT-sårbarheder, OT-angreb, OT hacker metoder, OT hacker værktøjer, OT Sikkerhedsværktøjer.
- Modul 19Cloud Computing
Lær om forskellige cloud computing-koncepter, såsom containerteknologier og server-less computing, forskellige cloud-baserede trusler og angreb og cloud-sikkerhedsteknikker og -værktøjer.
Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Udfører S3 informationsindsamling ved hjælp af forskellige værktøjer.
Udnytter åbne S3-buckets.
Udvider IAM-brugerrettigheder ved at udnytte forkert konfigurerede brugerpolitikker.
Nøgleemner der dækkes: Cloud Computing, Typer af Cloud Computing Services, Cloud Deployment Models, Cloud Service Providers, Container, Docker, Kubernetes, Serverless Computing, OWASP Top 10 Cloud Security Risici, Container og Kubernetes sårbarheder, Cloud-angreb, Cloud Hacking, Cloud Network Security, Cloud Security Controls, Cloud Security Tools.
- Modul 20Cryptography
I dette sidste modul vil du lære om kryptografi og ciphers, public-key-infrastruktur, kryptografi-angreb og kryptoanalyseværktøjer.
Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:
Beregner MD5 hashes.
Udfører fil- og tekstbeskedkryptering.
Opretter og bruger certifikater.
Udfører e-mail- og diskkryptering.
Udfører kryptoanalyse ved hjælp af forskellige kryptoanalyseværktøjer.
Nøgleemner der dækkes: Kryptografi, Krypteringsalgoritmer, MD5 og MD6 hash beregnere, Kryptografiværktøjer, Public Key Infrastructure (PKI), E-mailkryptering, Diskkryptering, Krypteringsanalyse, Kryptografiangreb.
- Modul 21Eksempler på roller, for hvem CEH kurset er relevant
Cyber Security Analyst, Cyber Security Engineer, Information Security Engineer, Network Security Engineer, SOC Security Analyst, Information Security Analyst, IT Security Compliance Specialist, Security Operations Analyst, Security Incident Response Analyst, Penetration Tester, Vulnerability Analyst, Information Security Manager, Risk and Remediation Manager, Systems Administrator, Cybersecurity Network Analyst, Cyber Security Vulnerability Analyst, Risk Assessment- Security Consultant, Security Architect, Manager, Application Security Analyst, Cyber Security System Engineer, Software Security Analyst, Information System Security Officer, Technical Operations Network Engineer, IT Security Administrator
Er du i tvivl?
Det ligger os meget på sinde, at du finder det kursusforløb, der skaber størst værdi for dig og din arbejdsplads. Tag fat i vores kursusrådgivere, de sidder klar til at hjælpe dig!