top of page

Cisco Ethical Hacker

Pret

€1000

Durata

Categorie

3 luni

Cisco

Descriere

Despre curs

Domeniul digital evoluează într-un ritm fără precedent, iar amenințările cibernetice reprezinta o latura care devine tot mai acuta indiferent de domeniul de activitate. Profesioniștii în securitate cibernetica, cum ar fi testerii si hackerii etici, pot ajuta la descoperirea proactivă a amenințărilor necunoscute și la abordarea lor înainte ca infractorii cibernetici să o facă.

Acest curs este conceput pentru a Vă pregăti cu un set de abilități Ethical Hacker și pentru a vă oferi o înțelegere solidă a securității ofensive. Absolvenţii vor deveni experţi în arta stabilirii, executării și raportării evaluărilor vulnerabilităților, recomandând în același timp strategii de atenuare a pericolelor. Cursantii vor avea acces la informaţie teoretică elaborata de specialisti Cisco Systems iar cele 34 de laboratoare practice prevazute în curs sunt inspirate din scenarii reale şi vor forma abilităţi tehnice necesare securizării reţelelor de calculatoare.

Înțelegând natura amenințărilor, cursanţii vor  putea implementa mai eficient controalele de securitate și vor fi apti de a monitoriza, analiza și răspunde la amenințările curente de securitate.

Modul de organizare a cursului

Lecțiile vor fi organizate după un program academic de două ori pe săptămână a câte 2.5-3h fiecare sesiune. Sesiunile de teorie se alternează cu lecții practice (60% teorie, 40% lab). Durata estimată în ritmul dat este de 3 luni.

Cerințe preliminare:

-          Curs Cisco CCNA parcurs sau cunostinţe echivalente acestuia.

-          Cunoştinţe de bază în domeniul programării.


Structura cursului:


Course Introduction


Module 1: Introduction to Ethical Hacking and Penetration Testing

Module 2: Planning and Scoping a Penetration Testing Assessment

Module 3: Information Gathering and Vulnerability Scanning

Module 4: Social Engineering Attacks

Module 5: Exploiting Wired and Wireless Networks

Module 6: Exploiting Application-Based Vulnerabilities

Module 7: Cloud, Mobile, and IoT Security

Module 8: Performing Post-Exploitation Techniques

Module 9: Reporting and Communication

Module 10: Tools and Code Analysis

Final Capstone Activity


bottom of page