Certificado de Formación Ética hacker DVD v6 (CEH)

Esta clase se sumerja en el estudiante un ambiente interactivo en el que se mostrará cómo escanear, probar, hackear y asegurar sus propios sistemas. El entorno de laboratorio intensivo da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo trabajan las defensas perimetrales y, a continuación, el plomo en la exploración y atacar sus propias redes, no es verdadera red perjudicados. A continuación, los estudiantes aprenden cómo los intrusos escalar privilegios y qué medidas pueden adoptarse para asegurar un sistema. Los estudiantes también aprenden acerca de detección de intrusos, políticas de creación, la Ingeniería Social, Ataques DDoS, desbordamientos de búfer y el virus de la Creación. Cuando un estudiante deja esta intensa 5 días de clase tendrán las manos en la comprensión y experiencia en Ethical Hacking. Este curso te prepara para el CE-Certificado del Consejo de Ética hacker examen 312-50





Cita:
La última versión de la certificación ética hacker (CEH) Cursos está a punto de ser liberado y se presentó por primera vez en EE.UU. hacker detenido en junio de 2008. Muchos pequeños detalles de la CEH versión 6 han sido salpicada en Internet, así como fragmentos de reclamo copia de la CE y el Consejo de la propia página web.

"Con un total de 28 nuevas y nunca antes visto módulos, que abarca los últimos conceptos, con más casos de la vida real, y mostrar las últimas herramientas de hacking y seguridad, el Certificado de Ética hacker (versión 6) será el curso cada vez más avanzadas".

Así que me pidió una entrevista con la CE y el Consejo para ver si podemos obtener la confirmación, así como aclaraciones. Las preguntas son compilados a partir de mi propia lista, así como algunos otros que fueron sugeridos por los lectores de La ética hacker Red (EH-Net). CE y el Consejo respondió en forma muy oportuna con las respuestas de ambos Haja Mohideen, co-fundador de la CE y el Consejo, y Chuck Swanson, el instructor programado para enseñar a la primera oferta de v6 el curso.
Plan de estudios consta de CEHv6 formación dirigida por instructor y el auto-estudio. El instructor proporcionará los detalles de los módulos de auto-estudio a los estudiantes a partir de la clase.

Módulo 1: Introducción a la Ethical Hacking

Módulo 2: Hacking Leyes

Módulo 3: Footprinting

Módulo 4: Google Hacking

Módulo 5: Digitalización

Módulo 6: Enumeración

Módulo 7: Sistema de Hacking

Módulo 8: troyanos y traseras

Módulo 9: Virus y gusanos

Módulo 10: Los rastreadores de red

Módulo 11: la Ingeniería Social

Módulo 12: phishing

Módulo 13: Hacking Cuentas de Correo

Módulo 14: Denegación de servicio

Módulo 15: Secuestro de sesión

Módulo 16: Hacking de servidores Web

Módulo 17: Las vulnerabilidades de aplicaciones Web

Módulo 18: Web-Based Contraseña Craqueo Técnicas

Módulo 19: Inyección de SQL

Módulo 20: Hacking de Redes Inalámbricas

Módulo 21: Seguridad física

Módulo 22: Linux Hacking

Módulo 23: Evadir IDS, cortafuegos y detección de Miel Vasijas

Módulo 24: Desbordamiento de búfer

Módulo 25: Criptografía

Módulo 26: Pruebas de Penetración

Módulo 27: Covert Hacking

Módulo 28: Virus de códigos de escritura

Módulo 29: Idioma Asamblea Tutorial

Módulo 30: Explotar Escritura

Módulo 31: Smashing the Stack for Fun and Profit

Módulo 32: Windows basado explotar un desbordamiento de buffer de escritura

Módulo 33: Ingeniería Inversa

Módulo 34: MAC OS X Hacking

Módulo 35: Hacking routers, firewalls y módems de cable

Módulo 36: Hacking Teléfonos, PDA y dispositivos de mano

Módulo 37: Hacking Bluetooth

Módulo 38: Hacking VoIP

Módulo 39: Hacking RFID

Módulo 40: Spamming

Módulo 41: Hacking dispositivos USB

Módulo 42: Hacking servidores de bases de datos

Módulo 43: Guerra Cyber-Hacking, Al-Qaida y el terrorismo

Módulo 44: Técnicas de filtrado de contenidos de Internet

Módulo 45: Privacidad en Internet

Módulo 46: Obtención de equipos portátiles

Módulo 47: Tecnologías de espionaje

Módulo 48: El espionaje corporativo-Hacking Uso Ejecutivos

Módulo 49: Creación de Políticas de Seguridad

Módulo 50: la piratería de software y Warez

Módulo 51: Hacking y trampa Juegos online

Módulo 52: Hacking RSS y Atom

Módulo 53: Hacking navegadores (Firefox, IE)

Módulo 54: Tecnologías de Servidor Proxy

Módulo 55: Prevención de Pérdida de Datos

Módulo 56: Hacking Sistema de Posicionamiento Global (GPS)

Módulo 57: Informática Forense y Manejo de Incidentes

Módulo 58: Tarjeta de crédito Fraude

Módulo 59: Cómo robar contraseñas

Módulo 60: Tecnologías de Firewall

Módulo 61: Amenazas y contramedidas

Módulo 62: Casos de Estudio

Módulo 63: botnets

Módulo 64: Espionaje Económico

Módulo 65: Administración de Parches

Módulo 66: Seguridad de convergencia

Módulo 67: La identificación de los terroristas