11/3/16

Hacker mũ trắng (CEH v8 Plus)- Chuyên gia bảo mật hệ thông mạng

Chứng chỉ bảo mật CEHV8 (Hacker mũ trắng) là một trong các chứng chỉ bảo mật uy tín nhất và được công nhận toàn cầu bởi tổ chức EC-Council (www.eccouncil.org).
Nội dung khóa học này sẽ trang bị cho học viên các kiến thức từ cơ bản đến chuyên sâu về bảo mật, biết sử dụng thành thạo các công cụ và phương thức tấn công của các Hacker, có khả năng ngăn chặn,  phòng chống các hành vi xâm nhập trái phép và phá hoại hệ thống mạng. Học viên có chứng chỉ CEHV8 có thể ứng viên trở thành chuyên gia an toàn thông tin, kiểm toán hệ thống thông tin, tư vấn an toàn thông tin…cho các doanh nghiệp đặc biệt là các doanh nghiệp rất quan tâm đến an toàn thông tin như Ngân Hàng, Chứng Khoán, Hàng Không, Viễn Thông…
Sau khi có chứng chỉ CEHV8, các chuyên gia bảo mật hệ thống mạng có thể xác định hệ thống công ty mình đang yếu ở điểm nào và cần nâng cao tính bảo mật ở đó thì có thể học thêm chương trình đào tạo bảo mật SCNP của tổ chức SCP (www.securitycertified.net)


Thời lượng: 72h (3 tháng)
Đối thượng: dành cho mọi đối tượng.
Giáo trinh: Giáo trình theo chuẩn của EC-Council
Chứng chỉ:
- Chứng nhận kết thúc khóa học do trường Đại học Bách Khoa cấp
NỘI DUNG CHƯƠNG TRÌNH ĐÀO TẠO Nội dung chương trình CEHV8 tại BKACAD là chương trình đào tạo CEHV8 phiên bản mới nhất giúp cho học viên tiếp cận với những công cụ, giải pháp bảo mật mới nhất của EC-Council:

PHẦN 1: CƠ BẢN VỀ BẢO MẬT

Bài 1: Các thuật ngữ cơ bản về bảo mật
•    Xác thực
•    Ủy quyền
•    Tính sẵn sàng
•    Tính riêng tư
•    Tính toàn vẹn
•    Máy chủ cấp phát chứng chỉ số
•    Lỗ hổng bảo mật
•    Mối nguy hiểm
•    Các kiểu tấn công
•    Rủi ro
•    Mạng riêng ảo
•    Tường lửa
•    Hệ thống phát hiện và ngăn chặn xâm nhập

Bài 2: Các kiến thức bảo mật chung
•    TCP/IP nâng cao
•    Mật mã cơ bản và các phương pháp mật mã
•    Các thuật toán mật mã
•    Các thuật toán đảm bảo tính toàn vẹn
•    Các phương pháp xác thực
•    Các phương pháp chống giả mạo
•    Các mô hình kiểm soát truy cập
•    Các mô hình bảo mật
•    Các khái niệm liên quan đến rủi ro
•    Các chính sách an toàn thông tin tại Việt Nam: các điều luật 224+225+226+226a+226b trong bộ luật hình sự Việt Nam

Bài 3 : Các dịch vụ cơ bản
•    Dịch vụ phân giải tên miền
•    Dịch vụ cấp phát IP động
•    Dịch vụ Web
•    Dịch vụ thư điện tử
•    Dịch vụ truyền dữ liệu
•    Các giao thức và dịch vụ hạn chế sử dụng:
Bài 4 : Linux cơ bản
•    Giới thiệu Linux
•    Cài đặt Linux
•    Các câu lệnh cơ bản

PHẦN 2: NỘI DUNG CHƯƠNG TRÌNH ĐÀO TẠO CEHV8 CHUẨN

PHẦN 2.1: Thu Thập Thông Tin và Phân Tích
Để xâm nhập thành công, các hacker phải xác định hệ thống đó đang có những tài nguyên gì, độ bảo mật trên các tài nguyên đó. Từ đó mới xác định chính xác hướng sẽ tấn công vào trong hệ thống. Trong nội dung phần này học viên sẽ tìm hiểu các phương thức khác nhau để thu thập thông tin hệ thống bao gồm: quét mạng, thu thập thông tin mạng, nghe nén, lừa đảo…

Bài 1: Giới thiệu chương trình đào tạo CEHV8
Bài 2: Các kỹ thuật thu thập thông tin trên mạng
Bài 3: Các kỹ thuật quét mạng
Bài 4: Các kỹ thuật thống kê
Bài 5: Các kỹ thuật tấn công hệ thống
Bài 6: Tạo Trojans và Backdoors tấn công
Bài 7: Tạo Viruses và Worms tấn công
Bài 8: Các kiểu tấn công bằng cách nghe nén
Bài 9: Các kỹ thuật lừa đảo trên mạng

PHẦN 2.2: Tấn Công và Gia Cố Bảo Mật
Sau khi thống kê được các tài nguyên hệ thống và mức độ bảo mật trên các hệ thống đó. Người hacker sẽ vận dụng các kỹ thuật tấn công để chiếm quyền điều khiển và xâm nhập thành công hệ thống đó. Trong nội dung phần này học viên sẽ được thực hành các phương thức tấn công khác nhau để làm thế nào xâm nhập được vào hệ thống đã dựng sẵn. Từ đó sẽ đưa ra các giải pháp, thiết lập các chính sách bảo mật cần thiết để nâng cao tính bảo mật hệ thống.
Để có thể cải thiện toàn diện độ bảo mật của hệ thống doanh nghiệp mình thì học viên nên học tiếp chương trình bảo mật SCNP của tổ chức SCP (www.securitycertified.net)

Bài 10: Tấn công từ chối dịch vụ
Bài 11: Tấn công bằng cách chiếm đoạt phiên kết nối
Bài 12: Tấn công máy chủ Web
Bài 13: Tấn công ứng dụng dựa trên nền Web
Bài 14: Tấn công chèn mã độc vào cơ sở dữ liệu SQL
Bài 15: Tấn công mạng không dây
Bài 16: Tấn công vào các thiết bị di động
Bài 17: Hệ thống phát hiện xâm nhập, tường lửa và Honeypots
Bài 18: Tấn công tràn bộ đệm
Bài 19: Kỹ thuật mật mã
Bài 20: Kiểm tra độ bảo mật hệ thống

0 nhận xét: