Certified Ethical Hacker (CEH v12)

På kurset lærer du at tænke som en hacker og får ekspertise inden for offensive testmetoder af IT-infrastruktur. Du lærer om teorien bag de mest almindelige sikkerhedstrusler og lærer samtidig at bruge værktøjer, som kan finde svagheder og huller i en IT-infrastruktur.

Fysisk Hillerød (Skødstrup)
Sikkerhed & Compliance kategoribillede

Det får du ud af kurset

  • Reconnaissance
  • Gaining Access
  • Enumeration
  • Maintaining Access
  • Covering your tracks

Pris ex. moms.

kr. 28.000,-

Varighed

5 dage


Kursusdatoer

Status Dato Sted
Ledige pladser 03-02-2025 (Skødstrup)
Afholdelsesgaranti 07-04-2025 Hillerød
Tilmeld kursus

Det får du ud af kurset

  • Reconnaissance
  • Gaining Access
  • Enumeration
  • Maintaining Access
  • Covering your tracks

Kursusdatoer

Status Dato Sted
Ledige pladser 03-02-2025 (Skødstrup)
Afholdelsesgaranti 07-04-2025 Hillerød

Pris ex. moms.

kr. 28.000,-

Varighed

5 dage

Tilmeld kursus

Beskrivelse

På dette kursus lærer du at scanne, teste, hacke og ultimativt sikre IT-infrastruktur ved hjælp af hacking værktøjer og -teknikker. Kurset udgør et solidt fundament for at opnå den yderst eftertragtede og globalt anerkendte certificering, Certfied Ethical Hacker, fra EC-Council. På CEH-kursus hos SuperUsers undervises typisk på dansk, og der er altid mulighed for fysisk kursusdeltagelse.

Kurset er opdateret til CEH v12 og indeholder masser af eksempler og cases direkte taget fra de talrige aktuelle cyberangreb, store som små, der finder sted. I kursets mange hands-on øvelser undervejs er der stor fleksibilitet og hver deltager kan afprøve netop de teknologier, som passer til den enkelte kursists/organisations behov og nuværende infrastruktur.

Kurset dækker over og gennemgår de fem faser i ethical hacking:

  • Reconnaissance
  • Gaining Access
  • Enumeration
  • Maintaining Access
  • Covering your tracks

Kurset gennemgår desuden grundigt de etiske regler, man følger, når man foretager ethical hacking.

Ethical hacking er en proces, hvor man forsøger at penetrere og trænge ind i ens egne systemer for derigennem at finde svagheder og sårbarheder. Man anvender, på lovlig og legitim vis, samme viden og værktøjer som en IT-kriminel og simulerer et cyberangreb med det formål at kunne sikre et system, så det i sidste ende har bedre forudsætninger for at modstå et cyberangreb i fremtiden.

Deltagere får viden til at kunne udføre aktiv test af sikkerhedssystemer i organisationer, men kurset vægter, ud over de faglige kompetencer, også de samarbejdsmæssige kompetencer. Der er derfor også indbygget planlægning og kommunikation, som væsentlige emner på kurset.

Kurset favner generelt bredt og er aktuelt for alle IT-professionelle, der ønsker at dygtiggøre sig inden for cybersikkerhed og ethical hacking.

En deltager på CEH-kurset vil typisk have eller sigte efter en rolle inden for cybersikkerhed. Nogle deltagere vil efter kursusforløbet indtage en meget aktiv rolle i test af IT-sikkerhed, mens andre vil træde ind i en mere rådgivende rolle inden for IT-sikkerhed.

OBS: Certificeringseksamen CEH er inkluderet i kursusprisen.

Vis mere

Forudsætninger

Vi anbefaler sikkerhedsviden om Windows, Linux og netværk.

Vis mere

Kursusindhold

  • MODUL 1

Introduction to Ethical Hacking

    • Grundlæggende nøgleinformationer om informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.

Nøgleemner: Informationssikkerhed som begreb, Cyber Kill Chain metodikken, MITRE ATT&CK Framework, Etisk Hacking, Information Assurance (IA), Risk Management, Incident Management, PCI DSS, HIPPA, SOX, GDPR.

  • MODUL 2

Foot Printing and Reconnaissance

    • Lær, hvordan du bruger de nyeste teknikker og værktøjer til informationsindsamling og rekognoscering, en kritisk fase før angrebet i den etiske hacking-proces.

Labøvelser: 30 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører informationsindsamling på målnetværket ved hjælp af søgemaskiner, webtjenester og sociale netværkssider.

Udfører hjemmeside, e-mail, whois, DNS og netværksundersøgelse på det udvalgte mål.

  • MODUL 3

Scanning Networks

    • Grundlæggende informationer fra informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.

Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører host-, port-, service- og OS-identifikation på målnetværket.

Udfører scanning på målnetværket udenom IDS og firewall.

  • MODUL 4

Enumeration

    • Forskellige dataudtrækningsteknikker, såsom udnyttelse af Border Gateway Protocol (BGP4) og Network File Sharing (NFS) og tilsvarende forsvarsforanstaltninger.

Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udnytter svagheder i bl.a. NetBIOS, SNMP, LDAP, NFS, DNS, SMTP, RPC, SMB og FTP.

  • MODUL 5

Vulnerability Analysis

    • Lær, hvordan du identificerer sikkerhedshuller i en organisations netværk, kommunikationsinfrastruktur og brugersystemer.

Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører sårbarhedsundersøgelse ved hjælp af sårbarhedsscoringssystemer og databaser.

Udfører sårbarhedsvurdering ved hjælp af forskellige sårbarhedsvurderingsværktøjer.

  • MODUL 6

System Hacking

    • Lær om de forskellige systemhacking-metoder - inklusive steganografi, steganalyse-angreb og sløring af spor - der bruges til at opdage system- og netværkssårbarheder.

Labøvelser: 25 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører online aktivt onlineangreb for at knække systemets adgangskode.

Udfører bufferoverløbsangreb for at få adgang til et fjernsystem.

Udvider sættet af rettigheder ved hjælp af privilegie-eskaleringsværktøjer.

Udvider sættet af rettigheder i linux-maskiner.

Skjuler data ved hjælp af steganografi.

Fjerner Windows- og Linux-maskinlogfiler ved hjælp af forskellige hjælpeprogrammer.

Skjuler spor i Windows- og Linux-maskiner.

  • MODUL 7

Malware Threats

    • Giver en introduktion til de forskellige typer malware, såsom trojanske heste, virus og orme, samt systemovervågning for malware-angreb, malware-analyse og modforanstaltninger.

Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Opnår kontrol over en maskine ved hjælp af en Trojaner.

Inficerer et styresystem med en virus.

Udfører statisk og dynamisk malware-analyse.

Nøgleemner, der dækkes: Malware, Komponenter af malware, APT, Trojanske heste, typer af Trojanere, Færdige værktøjer til udnyttelse af specifikke sårbarheder, Virus, Virus Livscyklus, Typer af vira, Ransomware, Computerorme, Filløs Malware, Malware-analyse, Statisk Malware-analyse, Dynamisk Malware-analyse, Virus Detektionsmetoder, Trojanske Analyse, Virus Analyse, Filløs Malware Analyse, Anti-Trojan Software, Antivirus Software, Filløs Malware Detection Tools.

  • MODUL 8

Sniffing

    • Lær om pakke-snifning-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod snifning-angreb.

Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører MAC-flooding, ARP-poisoning, MITM- og DHCP-angreb.

Spoof'er en MAC-adresse på Linux-maskine.

Udfører netværksnifning ved hjælp af forskellige snifningsværktøjer.

Opdager ARP-poisoning i et switch-baseret netværk.

Nøgleemner, der er dækket: Netværksnifning, Aflytning, MAC-flooding, DHCP-angreb, ARP-spoofingangreb, ARP-poisoning, ARP-poisoning værktøjer, MAC-spoofing, STP-angreb, DNS-poisoning, DNS-poisoning værktøjer, sniffeværktøjer, teknikker til detektion af snifning, Promiscuous-detektionsteknikker.

  • MODUL 9

Social Engineering

    • Lær social engineering koncepter og -teknikker, herunder hvordan man identificerer tyveriforsøg, auditerer sårbarheder på menneskeligt niveau og foreslår sociale modforanstaltninger.

Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører social engineering ved hjælp af forskellige teknikker.

Spoof'er en MAC-adresse på en Linux-maskine.

Opdager et phishing-angreb.

Overvåger en organisations sikkerhed for phishing-angreb.

Nøgleemner, der er dækket: Social Engineering teknikker, Typer af Social Engineering, Phishing, Phishing-værktøjer, Insider-trusler/insiderangreb, Identitetstyveri.

  • MODUL 10

Denial-of-Service

    • Lær om forskellige Denial-of-Service (DoS) og Distributed DoS (DDoS) angrebsteknikker, samt de værktøjer, der bruges til at analysere et mål og udtænke DoS og DDoS modforanstaltninger og beskyttelse.

Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører et DoS- og DDoS-angreb mod et mål.

Opdager og beskytter mod DoS- og DDoS-angreb.

Nøgleemner dækket: DoS-angreb, DDoS-angreb, Botnets, DoS/DDoS-angrebsteknikker, DoS/DDoS-angrebsværktøjer, DoS/DDoS-angrebsdetektionsteknikker, DoS/DDoS-beskyttelsesværktøjer.

  • MODUL 11

Session Hijacking

    • Forstå de forskellige session hijacking teknikker, der bruges til at opdage sessionsovertagelse på netværksniveau, validering, autorisation og kryptografiske svagheder og tilhørende modforanstaltninger.

Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører session hijacking ved hjælp af forskellige værktøjer.

Registrerer sessionskapring.

Nøgleemner, der dækkes: Session hijacking, Typer af Session hijacking, Spoofing, Sessionskapring på applikationsniveau, Man-in-the-Browser-angreb, Klientsideangreb, Session kopieringsangreb, Sessionsfikseringsangreb, Session hijacking på netværksniveau, TCP/IP-hijacking, Sessions hijacking værktøjer, Session hijacking metoder, Session hijacking forebyggelsesværktøjer.

  • MODUL 12

Evading IDS, Firewalls, and Honeypots

    • Bliv introduceret til firewall, intrusion detection system og honningkrukke-unddragelsesteknikker; værktøjer, der bruges til at gennemgå en DMZ zone for svagheder; og modforanstaltninger.

Labøvelser: 7 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Omgår Windows Firewall

Omgår firewall-regler ved hjælp af tunneling

Omgår antivirus

  • MODUL 13

Hacking Web Servers

    • Lær om webserverangreb, herunder angrebsmetoder, der bruges mod sårbarheder i webserverinfrastrukturer og modforanstaltninger.

Labøvelser: 8 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører webserverrekognoscering ved hjælp af forskellige værktøjer.

Udtrækker webserveroplysninger.

Knækker FTP-legitimationsoplysninger ved hjælp af et ordbogsangreb.

Nøgleemner, der er dækket: Webserverdrift, Webserverangreb, DNS-serverovertagelse, Websitedefacement, Webcache poisoning angreb, Webserverangrebsmetode, Webserverangrebsværktøjer, Webserversikkerhedsværktøjer, Patch Management, Patch Management Tools.

  • MODUL 14

Hacking Web Applications

    • Lær om webapplikationsangreb, herunder webapplikation hackingmetoder, der bruges mod sårbarheder i webapplikationer og modforanstaltninger.

Labøvelser: 15 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører webapplikationsrekognoscering ved hjælp af forskellige værktøjer.

Udfører spidering.

Udfører sårbarhedsscanning af webapplikationer.

Udfører et brute-force angreb.

Udfører Cross-Site Request Forgery (CSRF) angreb.

Identificerer XSS-sårbarheder i webapplikationer.

Opdager webapplikationssårbarheder ved hjælp af forskellige webapplikationssikkerhedsværktøjer.

Nøgleemner, der er dækket: Webapplikationsarkitektur, Webapplikationstrusler, OWASP Top 10 applikationssikkerhedsrisici, Web Application Hacking Methodology, Web API, Webhooks og Web Shell, Web API Hacking Metoder, Web Application Sikkerhed.

  • MODUL 15

SQL Injection

    • Lær om SQL-injektionsangrebsteknikker, injektionsdetekteringsværktøjer og modforanstaltninger til at opdage og forsvare sig mod SQL-injektionsforsøg.

Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører et SQL-injektionsangreb mod MSSQL for at udtrække informationer fra databaser.

Opdager SQL-injection-sårbarheder ved hjælp af forskellige SQL-injection-detektionsværktøjer.

Nøgleemner, der dækkes: SQL-injektion, typer af SQL-injektion, blind SQL-injektion, SQL-injektionsmetoder, SQL-injektionsværktøjer, signaturundvigelsesteknikker, værktøjer til registrering af SQL-injektioner

  • MODUL 16

Hacking Wireless Networks

    • Lær om trådløs kryptering, trådløse hacking-metoder og -værktøjer og Wi-Fi-sikkerhedsværktøjer

Labøvelser: 3 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Opnår viden om et trådløst netværk.

Udfører trådløs trafikanalyse.

Knækker WEP-, WPA- og WPA2-netværk.

Opretter et fiktivt AP til at fange datapakker.

Nøgleemner, der er dækket: Trådløs terminologi, trådløse netværk, trådløs kryptering, trådløse trusler, trådløs hackingmetode, Wi-Fi-krypteringsknækning, WEP/WPA/WPA2-cracking-værktøjer, Bluetooth-hacking, Bluetooth-trusler, Wi-Fi-sikkerhedsværktøjer, Bluetooth-sikkerhedsværktøjer.

  • MODUL 17

Hacking Mobile Platforms

    • Lær om angrebsvektorer på mobilplatforme, udnyttelse af Android og Apple sårbarheder og retningslinjer og værktøjer til mobilsikkerhed.

Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udnytter Android-platformen gennem ADB

Hacker en Android-enhed ved at oprette APK-fil.

Sikrer Android-enheder ved hjælp af forskellige Android-sikkerhedsværktøjer

Nøgleemner, der dækkes: Mobilplatformangrebsvektorer, OWASP Top 10 mobilrisici, app-sandboxing, SMS-phishing-angreb (SMiShing), Android-rooting, hacking af Android-enheder, Android-sikkerhedsværktøjer, jailbreaking af iOS, hacking af iOS-enheder, iOS-enhedssikkerhedsværktøjer, mobile device Management (MDM), OWASP Top 10 Mobile Controls, Mobile Security Tools.

  • MODUL 18

IoT and OT Hacking

    • Lær om pakke-sniffing-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod sniffing-angreb.

Labøvelser: 2 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Indsamler information ved hjælp af online-værktøjer.

Indsamler og analyserer IoT-enhedstrafik.

Nøgleemner der dækkes: IoT-arkitektur, IoT-kommunikationsmodeller, OWASP Top 10 IoT-trusler, IoT-sårbarheder, IoT-hackingmetode, IoT-hackingværktøjer, IoT-sikkerhedsværktøjer, IT/OT-konvergens (IIOT), ICS/SCADA, OT-sårbarheder, OT-angreb, OT hacker metoder, OT hacker værktøjer, OT Sikkerhedsværktøjer.

  • MODUL 19

Cloud Computing

    • Lær om forskellige cloud computing-koncepter, såsom containerteknologier og server-less computing, forskellige cloud-baserede trusler og angreb og cloud-sikkerhedsteknikker og -værktøjer.

Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Udfører S3 informationsindsamling ved hjælp af forskellige værktøjer.

Udnytter åbne S3-buckets.

Udvider IAM-brugerrettigheder ved at udnytte forkert konfigurerede brugerpolitikker.

Nøgleemner der dækkes: Cloud Computing, Typer af Cloud Computing Services, Cloud Deployment Models, Cloud Service Providers, Container, Docker, Kubernetes, Serverless Computing, OWASP Top 10 Cloud Security Risici, Container og Kubernetes sårbarheder, Cloud-angreb, Cloud Hacking, Cloud Network Security, Cloud Security Controls, Cloud Security Tools.

  • MODUL 20

Cryptography

    • I dette sidste modul vil du lære om kryptografi og ciphers, public-key-infrastruktur, kryptografi-angreb og kryptoanalyseværktøjer.

Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

Beregner MD5 hashes.

Udfører fil- og tekstbeskedkryptering.

Opretter og bruger certifikater.

Udfører e-mail- og diskkryptering.

Udfører kryptoanalyse ved hjælp af forskellige kryptoanalyseværktøjer.

Nøgleemner der dækkes: Kryptografi, Krypteringsalgoritmer, MD5 og MD6 hash beregnere, Kryptografiværktøjer, Public Key Infrastructure (PKI), E-mailkryptering, Diskkryptering, Krypteringsanalyse, Kryptografiangreb.

  • MODUL 21

Eksempler på roller, for hvem CEH kurset er relevant

    • Cyber Security Analyst, Cyber Security Engineer, Information Security Engineer, Network Security Engineer, SOC Security Analyst, Information Security Analyst, IT Security Compliance Specialist, Security Operations Analyst, Security Incident Response Analyst, Penetration Tester, Vulnerability Analyst, Information Security Manager, Risk and Remediation Manager, Systems Administrator, Cybersecurity Network Analyst, Cyber Security Vulnerability Analyst, Risk Assessment- Security Consultant, Security Architect, Manager, Application Security Analyst, Cyber Security System Engineer, Software Security Analyst, Information System Security Officer, Technical Operations Network Engineer, IT Security Administrator

 

Vis mere

Kursusdatoer

Status Dato Tid Sted
Ledige pladser 03-02-2025 09:00 - 16:00 (Skødstrup)
Afholdelsesgaranti 07-04-2025 09:00 - 16:00 Hillerød
Tilmeld kursus
June

Har du spørgsmål?

Kontakt os gerne på telefon 77 300 123, så hjælper vi dig gerne videre.

Vi sidder klar ved telefonen alle hverdage fra 08-16.

Du er også velkommen til at kontakte os på kurser@cw.dk.

Relaterede kurser

Se flere i Sikkerhed & Compliance kurser | Se alle kurser