# 认证道德黑客 | CEH 认证

eccouncil-ceh

道德黑客认证 (CEH) 提供对道德黑客阶段、各种攻击媒介和预防对策的深入了解。它将教您黑客如何思考和行动,以便您能够更好地建立安全基础设施并防御攻击。通过了解系统弱点和漏洞,CEH 课程帮助学生学习保护其组织并加强安全控制,以最大限度地降低恶意攻击的风险。

CEH 旨在整合每个道德黑客领域和方法的实践环境和系统流程,让您有机会努力证明获得 CEH 证书和执行道德黑客工作所需的知识和技能。

现在是第 12 个版本,CEH 继续使用最新的操作系统、工具、策略、漏洞利用和技术来发展。

# 你将学到什么

CEH v12 分为 20 个模块,并通过精心策划的培训计划(通常持续 5 天)进行交付。随着您在培训中取得进展,每个模块都提供了广泛的实践实验室组件,使您可以在现场机器上实时练习计划中教授的技术和程序。

# 道德黑客实验室

通过在我们的网络靶场环境中进行的 220 多个实践实验室,您将有机会在真实机器和易受攻击的目标上练习课程中的每个学习目标。预装了超过 3,500 个黑客工具和各种操作系统,您将获得前所未有的接触和实践经验,了解市场上最常见的安全工具、最新漏洞和广泛使用的操作系统。我们的系列可通过网络访问,让您可以在有网络的任何地方学习和练习。

# 模块简介

# 模块 01:道德黑客简介

  • 信息安全概述
  • 黑客方法和框架
  • 黑客概念
  • 道德黑客概念
  • 信息安全法律和标准

# 模块 02:足迹和侦察

  • 足迹概念
  • 通过搜索引擎足迹
  • 通过 Web 服务进行足迹
  • 通过社交网站留下足迹
  • 网站足迹
  • 电子邮件足迹
  • Whois 足迹
  • DNS 足迹
  • 网络足迹
  • 通过社会工程留下足迹
  • 足迹工具
  • 足迹对策

# 模块 03:扫描网络

  • 网络扫描概念
  • 扫描工具
  • 主机发现
  • 端口和服务发现
  • 操作系统发现(横幅抓取 / 操作系统指纹识别)
  • 扫描 IDS 和防火墙之外
  • 网络扫描对策

# 模块 04:枚举

  • 枚举概念
  • NetBIOS 枚举
  • SNMP 枚举
  • LDAP 枚举
  • NTP 和 NFS 枚举
  • SMTP 和 DNS 枚举
  • 其他枚举技术
  • 枚举对策

# 模块 05:漏洞分析

  • 漏洞评估概念
  • 漏洞分类和评估类型
  • 漏洞评估工具
  • 漏洞评估报告

# 模块 06:系统黑客

  • 获得访问权限
  • 权限升级
  • 维护访问权限
  • 清除日志

# 模块 07:恶意软件威胁

  • 恶意软件概念
  • APT 概念
  • 特洛伊木马概念
  • 病毒和蠕虫概念
  • 无文件恶意软件概念
  • 恶意软件分析
  • 恶意软件对策
  • 反恶意软件

# 模块 08:嗅探

  • 嗅探概念
  • 嗅探技术:MAC 攻击
  • 嗅探技术:DHCP 攻击
  • 嗅探技术:ARP 中毒
  • 嗅探技术:欺骗攻击
  • 嗅探技术:DNS 中毒
  • 嗅探工具
  • 嗅探对策

# 模块 09:社会工程

  • 社会工程概念
  • 社会工程技术
  • 内部威胁
  • 社交网站上的冒充行为
  • 身份盗窃
  • 对策

# 模块 10:拒绝服务

  • DoS/DDoS 概念
  • 僵尸网络
  • DoS/DDoS 攻击技术
  • DDoS 案例研究
  • DoS/DDoS 攻击对策

# 第 11 单元:会话劫持

  • 会话劫持概念
  • 应用程序级会话劫持
  • 网络级会话劫持
  • 会话劫持工具
  • 会话劫持对策

# 第 12 单元:躲避 IDS、防火墙和蜜罐

  • IDS、IPS、防火墙和蜜罐概念
  • IDS、IPS、防火墙和蜜罐解决方案
  • 躲避入侵检测系统
  • 逃避防火墙
  • 规避 NAC 和端点安全
  • IDS / 防火墙规避工具
  • 检测蜜罐
  • IDS / 防火墙规避对策

# 第 13 单元:攻击 Web 服务器

  • Web 服务器概念
  • 网络服务器攻击
  • Web 服务器攻击方法
  • Web 服务器攻击工具
  • Web 服务器攻击对策
  • 补丁管理

# 第 14 单元:黑客 Web 应用程序

  • Web 应用程序概念
  • Web 应用程序威胁
  • Web 应用程序黑客方法论
  • Web API、Webhooks 和 Web Shell
  • 网络应用安全

# 模块 15:SQL 注入

  • SQL 注入概念
  • SQL 注入的类型
  • SQL 注入方法论
  • SQL 注入工具
  • 规避技巧
  • SQL 注入对策

# 第 16 单元:黑客无线网络

  • 无线概念
  • 无线加密
  • 无线威胁
  • 无线黑客方法论
  • 无线黑客工具
  • 蓝牙黑客
  • 无线攻击对策
  • 无线安全工具

# 第 17 单元:攻击移动平台

  • 移动平台攻击媒介
  • 破解 Android 操作系统
  • 黑客入侵 iOS
  • 移动设备管理
  • 移动安全指南和工具

# 第 18 单元:物联网和 OT 黑客攻击

  • 物联网黑客
  • 物联网概念
  • 物联网攻击
  • 物联网黑客方法论
  • 物联网攻击对策
  • OT 黑客
  • OT 概念
  • 超额攻击
  • OT 黑客方法论
  • OT 攻击对策

# 第 19 单元:云计算

  • 云计算概念
  • 容器技术
  • 无服务器计算
  • 云计算威胁
  • 云黑客
  • 云安全

# 模块 20:密码学

  • 密码学概念
  • 加密算法
  • 密码学工具
  • 公钥基础设施 (PKI)
  • 电子邮件加密
  • 磁盘加密
  • 密码分析
  • 对策

# 下载地址