Chuyên gia Hacking Đạo đức được Chứng nhận V13 (CEH V13)

07 ngày (56 giờ)

Chương trình đào tạo Certified Ethical Hacker (CEH v13 AI) được thiết kế để trang bị cho các chuyên gia những kỹ năng thiết yếu để trở thành những chuyên gia thành thạo về hacking đạo đức và an ninh mạng. Phiên bản v13 AI giới thiệu sự tích hợp mạnh mẽ các công nghệ hỗ trợ AI và các kỹ thuật nâng cao để tăng cường trải nghiệm học tập và hiệu quả của các chiến lược hacking đạo đức. Thông qua các phòng lab thực hành, mô phỏng tình huống thực tế và các công cụ tiên tiến được hỗ trợ bởi AI, những người tham gia sẽ trở nên thành thạo các kỹ thuật hacking đạo đức và các phương pháp an ninh mạng quan trọng để chống lại các mối đe dọa truyền thống và các mối đe dọa được hỗ trợ bởi AI hiện đại.

Những điểm mới trong CEHv13 AI?

  • Hỗ trợ AI: Chứng nhận hacking đạo đức đầu tiên trên thế giới khai thác sức mạnh của AI.
  • Kinh nghiệm thực hành: Rèn luyện kỹ năng của bạn trong các kịch bản thế giới thực thông qua các phòng lab thực hành, nơi bạn thực hành các vector tấn công và thành thạo các công cụ hacking tiên tiến.
  • Hiệu quả cao hơn 40%: Học các kỹ thuật hỗ trợ AI để tăng hiệu quả phòng thủ mạng lên 40% trong khi tinh giản quy trình làm việc của bạn.
  • Chương trình giảng dạy mạnh mẽ, cập nhật: Nắm vững các kỹ thuật tấn công, xu hướng và biện pháp đối phó tiên tiến nhất.
  • Tăng năng suất gấp 2 lần: Phát hiện mối đe dọa nâng cao, cải thiện việc ra quyết định, học hỏi thích ứng, cải thiện báo cáo và tự động hóa các tác vụ lặp đi lặp lại.
  • Kỹ năng thực tế, thành thạo đã được chứng minh: Tham gia các cuộc thi hacking toàn cầu hàng tháng, cạnh tranh với các đồng nghiệp và lọt vào bảng xếp hạng.
  • Các kiến thức cơ bản về hacking đạo đức, các khái niệm về chuỗi tấn công mạng, tổng quan về bảo mật thông tin và các biện pháp bảo mật với khả năng phát hiện và ứng phó mối đe dọa được tăng cường bằng AI.
  • Các khái niệm, phương pháp luận và công cụ thu thập dấu vết (footprinting) sử dụng AI để thu thập thông tin và trinh sát tự động.
  • Các khái niệm về đánh giá lỗ hổng, các danh mục và chiến lược của nó, và việc tiếp cận các công nghệ được sử dụng trong ngành được hỗ trợ bởi AI.
  • Các khái niệm và thuật ngữ kỹ thuật xã hội, bao gồm đánh cắp danh tính, mạo danh, mối đe dọa nội bộ, các kỹ thuật kỹ thuật xã hội và các biện pháp đối phó dựa trên AI.
  • Các kiến thức cơ bản về Công nghệ vận hành (OT), mối đe dọa, phương pháp tấn công và phòng chống tấn công được hỗ trợ bởi AI.
  • Nhận diện các lỗ hổng trong IoT và đảm bảo an toàn cho các thiết bị IoT bằng các giải pháp bảo mật dựa trên AI.
  • Các thuật toán mã hóa, Cơ sở hạ tầng khóa công khai (PKI), các cuộc tấn công mật mã, phân tích mật mã và phòng thủ mật mã nâng cao.
  • Điện toán đám mây, các mối đe dọa và bảo mật, công nghệ container được hỗ trợ bởi AI và các biện pháp bảo mật điện toán phi máy chủ (serverless computing).
  • Kỹ sư bảo mật
  • Chuyên gia phân tích bảo mật
  • Chuyên gia kiểm thử xâm nhập
  • Quản trị viên hệ thống
  • Quản trị viên mạng
  • Không có điều kiện tiên quyết cụ thể cho chương trình CEH. Tuy nhiên, chúng tôi thực sự khuyến nghị các ứng viên có tối thiểu 2 năm kinh nghiệm trong lĩnh vực bảo mật IT trước khi tham gia CEH.
  • Khóa đào tạo CEH liên quan đến việc kiểm thử hệ thống và sử dụng chúng cho các mục đích không phải ban đầu. Ứng viên nên hiểu các chức năng cơ bản của các hệ thống IT đó trước khi cố gắng tấn công chúng.

Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của Cecomtech.

  1. Module 01: Giới thiệu về Hacking Đạo đức
  • Tổng quan về An ninh Thông tin
  • Các khái niệm Hacking
  • Các khái niệm Hacking Đạo đức
  • Các phương pháp luận và khung hacking
  • Các kiểm soát an ninh thông tin
  • Luật và tiêu chuẩn an ninh thông tin
  1. Module 02: Thu thập Dấu vết (Footprinting) và Trinh sát
  • Các khái niệm thu thập dấu vết
  • Thu thập dấu vết qua Công cụ tìm kiếm
  • Thu thập dấu vết qua Dịch vụ Nghiên cứu Internet
  • Thu thập dấu vết qua các Trang mạng xã hội
  • Thu thập dấu vết Whois
  • Thu thập dấu vết DNS
  • Thu thập dấu vết Mạng và Email
  • Thu thập dấu vết qua Kỹ thuật xã hội
  • Các tác vụ thu thập dấu vết sử dụng Công cụ nâng cao và AI
  • Các biện pháp đối phó thu thập dấu vết
  1. Module 03: Quét Mạng
  • Các khái niệm quét mạng
  • Công cụ quét
  • Phát hiện máy chủ
  • Phát hiện cổng và dịch vụ
  • Phát hiện hệ điều hành (Banner Grabbing/OS Fingerprinting)
  • Quét vượt qua IDS và Tường lửa
  • Thao tác cổng nguồn
  • Các biện pháp đối phó quét mạng
  1. Module 04: Liệt kê
  • Các khái niệm liệt kê
  • Liệt kê NetBIOS
  • Liệt kê SNMP
  • Liệt kê LDAP
  • Liệt kê NTP và NFS
  • Liệt kê SMTP và DNS
  • Các kỹ thuật liệt kê khác
  • Các biện pháp đối phó liệt kê
  1. Module 05: Phân tích Lỗ hổng
  • Các khái niệm đánh giá lỗ hổng
  • Công cụ đánh giá lỗ hổng
  • Báo cáo đánh giá lỗ hổng
  1. Module 06: Hacking Hệ thống
  • Giành quyền truy cập
  • Leo thang đặc quyền
  • Duy trì quyền truy cập
  • Xóa nhật ký
  1. Module 07: Các Mối đe dọa Phần mềm độc hại
  • Các khái niệm phần mềm độc hại
  • Các khái niệm APT (Advanced Persistent Threat)
  • Các khái niệm Trojan
  • Virus và Worm
  • Các khái niệm phần mềm độc hại không tập tin (Fileless Malware)
  • Các khái niệm phần mềm độc hại dựa trên AI
  • Phân tích phần mềm độc hại
  • Các biện pháp đối phó phần mềm độc hại
  • Phần mềm chống phần mềm độc hại
  1. Module 08: Đánh hơi (Sniffing)
  • Các khái niệm đánh hơi
  • Kỹ thuật đánh hơi
  • Công cụ đánh hơi
  • Các biện pháp đối phó đánh hơi
  1. Module 09: Kỹ thuật Xã hội
  • Các khái niệm kỹ thuật xã hội
  • Các kỹ thuật kỹ thuật xã hội dựa trên con người
  • Các kỹ thuật kỹ thuật xã hội dựa trên máy tính
  • Các kỹ thuật kỹ thuật xã hội dựa trên thiết bị di động
  • Các biện pháp đối phó kỹ thuật xã hội
  1. Module 10: Từ chối Dịch vụ (Denial-of-Service)
  • Các khái niệm DoS/DDoS
  • Botnet
  • Nghiên cứu tình huống DDoS
  • Các kỹ thuật tấn công DoS/DDoS
  • Các biện pháp đối phó tấn công DoS/DDoS
  1. Module 11: Chiếm quyền Phiên (Session Hijacking)
  • Các khái niệm chiếm quyền phiên
  • Chiếm quyền phiên cấp ứng dụng
  • Chiếm quyền phiên cấp mạng
  • Công cụ chiếm quyền phiên
  • Các biện pháp đối phó chiếm quyền phiên
  1. Module 12: Né tránh IDS, Tường lửa và Honeypot
  • Các khái niệm IDS, IPS và Tường lửa
  • Giải pháp IDS, IPS và Tường lửa
  • Né tránh IDS/Tường lửa
  • Né tránh NAC và Bảo mật điểm cuối
  • Công cụ né tránh IDS/Tường lửa
  • Các khái niệm Honeypot
  • Các biện pháp đối phó né tránh IDS/Tường lửa
  1. Module 13: Hacking Máy chủ Web
  • Các khái niệm máy chủ web
  • Các cuộc tấn công máy chủ web
  • Phương pháp tấn công máy chủ web
  • Các biện pháp đối phó tấn công máy chủ web
  • Quản lý vá lỗi
  1. Module 14: Hacking Ứng dụng Web
  • Các khái niệm ứng dụng web
  • Các mối đe dọa ứng dụng web
  • Phương pháp hacking ứng dụng web
  • API web và Webhooks
  • Bảo mật ứng dụng web
  1. Module 15: Tấn công tiêm SQL (SQL Injection)
  • Các khái niệm tấn công tiêm SQL
  • Các loại tấn công tiêm SQL
  • Phương pháp tấn công tiêm SQL
  • Các kỹ thuật né tránh
  • Các biện pháp đối phó tấn công tiêm SQL
  1. Module 16: Hacking Mạng không dây
  • Các khái niệm không dây
  • Mã hóa không dây
  • Các mối đe dọa không dây
  • Phương pháp hacking không dây
  • Các biện pháp đối phó tấn công không dây
  1. Module 17: Hacking Nền tảng Di động
  • Các vector tấn công nền tảng di động
  • Hacking hệ điều hành Android
  • Hacking hệ điều hành iOS
  • Quản lý thiết bị di động
  • Hướng dẫn bảo mật di động
  • Công cụ bảo mật di động
  1. Module 18: Hacking IoT & Hacking OT
  • Hacking IoT
  • Các khái niệm và tấn công IoT
  • Phương pháp hacking IoT
  • Hacking OT
  1. Module 19: Điện toán Đám mây
  • Các khái niệm điện toán đám mây
  • Công nghệ container
  • Điện toán phi máy chủ (Serverless Computing)
  • Các mối đe dọa điện toán đám mây
  • Hacking đám mây
  • Hacking AWS
  • Hacking Microsoft Azure
  • Hacking Google Cloud
  • Hacking container
  • Bảo mật đám mây
  1. Module 20: Mật mã học
  • Các khái niệm mật mã học và thuật toán mã hóa
  • Ứng dụng của mật mã học
  • Phân tích mật mã
  • Các biện pháp đối phó tấn công mật mã

Đăng ký khóa học

Vui lòng bật JavaScript trong trình duyệt của bạn để hoàn thành Form này.