(0232) 464 09 24...ERP, Netsis destek uzmanı uzmanlık Prometric ve TOEFL sınav merkezi olarak...

2
EĞİTİMİN AMACI CeH eğimi detaylı bir Ek Hacker içeriği ve ağ güvenliği eğimi sonrasında kötü niyetli bilgisayar uzmanları ile aynı bilgi ve beceriye sahip, iyi niyetli bilgi güvenliği uzmanlarını yeşrme programıdır. Ağ güvenliği becerilerini, savunma amaçlı kullanarak görev yapğı yapğı kurum ve kuruluşların saldırıya uğramasını engellemeye veya saldırıları en az zararla atlalmasını sağlamaya çalışır. Bu eğim için Microsoſt ve Linux işlem sistemleri hakkında genel bilgi, giriş seviye ağ bilgisi gerekmektedir. Eğim CeH' in yeni versiyon olan V9 Eğimidir KİMLER KATILABİLİR SERTİFİKALAR Eğime kalanlara iAkademi kalım serfikası verilecekr. CEH serfikasını almak için ECO-350 veya 312-50 kodu ile bilenen CEH Sınavını geçmek gerekir. Sınav dili İngilizcedir. CEH serfikasını alabilmek için 125 sorunun %70'ini doğru bir şekilde yapmanız gerekmektedir. www.iakademi.com Cerfied Ethical Hacker 35 SAAT NEDEN EĞİTİM: teknolojik yeniliklere ayak uydurmak ve mesleki gelişimimizde geri kalmam- gelişimin yanısıra bilgilerimizi sürekli - ilerini projelerimize yansıtmak zorlu pi- yasa şartlarında işletmenizinde birkaç NEDEN İ-AKADEMİ: kendi alanında dünya lideri olan kuruluşlarla kurduğu iş ortaklıkları ile harmanlayıp güçlü ve sağlam bir yapı oluşturmuştur. Oracle’ın Netsis ERP, Netsis destek uzmanı uzmanlık Prometric ve TOEFL sınav merkezi olarak bireysel ve kurumsal çalışmalarıyla, İzmir’de öğrencilerine sağladığı en önemli katkı - Telefon: (0232) 464 09 24 Kurumsal Hiz.: (0544) 464 09 24 Bireysel Hiz. : (0544) 464 09 24 [email protected] www.iakademi.com Sistem uzmanları, ağ uzmanları, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, Adli bilişim uzmanları, Bilişim hukuku alanı çalışanları. ÇALIŞMA ALANALARI Kurum ve Kuruluşların IT departmanları, Serbest Bilgi Güvenliği Danışmanlığı ÜNVANLAR Beyaz Şapkalı Hacker, Bilgi Güvenliği Uzmanı İLERİ EĞİTİMLER ECSA, LPT, CHFI

Transcript of (0232) 464 09 24...ERP, Netsis destek uzmanı uzmanlık Prometric ve TOEFL sınav merkezi olarak...

  • EĞİTİMİN AMACI

    CeH eğitimi detaylı bir Etik Hacker içeriği ve ağ güvenliği eğitimi sonrasında kötü niyetli bilgisayar uzmanları ile aynı bilgi ve beceriye sahip, iyi niyetli bilgi güvenliği uzmanlarını yetiştirme programıdır.Ağ güvenliği becerilerini, savunma amaçlı kullanarak görev yaptığı yaptığı kurum ve kuruluşların saldırıya uğramasını engellemeye veya saldırıları en az zararla atlatılmasını sağlamaya çalışır. Bu eğitim için Microsoft ve Linux işletim sistemleri hakkında genel bilgi, giriş seviye ağ bilgisi gerekmektedir. Eğitim CeH' in yeni versiyon olan V9 Eğitimidir

    KİMLER KATILABİLİR

    SERTİFİKALAR

    Eğitime katılanlara iAkademi katılım sertifikası verilecektir. CEH sertifikasını almak için ECO-350 veya 312-50 kodu ile bilenen CEH Sınavını geçmek gerekir. Sınav dili İngilizcedir. CEH sertifikasını alabilmek için 125 sorunun %70'ini doğru bir şekilde yapmanız gerekmektedir.

    www.iakademi.com

    Certified Ethical Hacker 35SAAT

    NEDEN EĞİTİM:

    teknolojik yeniliklere ayak uydurmak

    ve mesleki gelişimimizde geri kalmam-

    gelişimin yanısıra bilgilerimizi sürekli

    -

    ilerini projelerimize yansıtmak zorlu pi-

    yasa şartlarında işletmenizinde birkaç

    NEDEN İ-AKADEMİ:

    kendi alanında dünya lideri olan

    kuruluşlarla kurduğu iş ortaklıkları

    ile harmanlayıp güçlü ve sağlam

    bir yapı oluşturmuştur.

    Oracle’ınNetsis

    ERP, Netsis destek uzmanı uzmanlıkPrometric

    ve TOEFL sınav merkezi olarak bireyselve kurumsal çalışmalarıyla, İzmir’de

    öğrencilerine sağladığı en önemli katkı

    -

    Telefon: (0232) 464 09 24Kurumsal Hiz.: (0544) 464 09 24Bireysel Hiz. : (0544) 464 09 [email protected] www.iakademi.com

    Sistem uzmanları, ağ uzmanları, IT güvenlik görevlileri, denetçiler, güvenlik uzmanları, Adli bilişim uzmanları, Bilişim hukuku alanı çalışanları.

    ÇALIŞMA ALANALARI

    Kurum ve Kuruluşların IT departmanları, Serbest Bilgi Güvenliği Danışmanlığı

    ÜNVANLAR

    Beyaz Şapkalı Hacker, Bilgi Güvenliği Uzmanı

    İLERİ EĞİTİMLER

    ECSA, LPT, CHFI

  • CeH

    EĞİT

    İM İÇ

    ERİĞ

    İ

    -

    1. Introduction to Ethical Hacking

    -

    2. Footprinting and Reconnaissance

    3. Scanning Networks

    4. Enumeration5. System Hacking6. Malware Threats (Trojan, Backdoor, Virus and Worm)

    7. Sniffing

    Introduction to Ethical Hacking: Information Security Overview, Information Security Threats and Attack Vectors, Hacking Concepts, Types and Phases, Ethical Hacking Concepts and Scope, Information Security Controls, Information Security Laws and StandartsFootprinting and Reconnaissance: Footprinting Concepts, Footprinting Methodology, Footprinting Tools, Footprinting Countermeasures, Footprinting Penetration TestingScanning Networks: Check for Live Systems, Check for Open Ports, Scanning Beyond IDS, Banner Grabbing, Scan for Vulnerability, Draw Network Diagrams, Prepare Proxies, Scanning Pen Testing

    8. Social Engineering

    9. Denail of Service

    10. System Hacking

    11. Hacking Webservers12. Hacking Web Applications

    13. SQL injection14. Hacking Wireless Networks

    15. Hacking Mobile Platforms

    16. Evading Antivirus, IDS, Firewallsand Honeypots17. Cloud Computing

    18. Cryptography

    Enumeration: Enumeration Concepts, NetBIOS Enumeration, SNMP Enumeration, LDAP Enumeration, NTP Enumeration, SMTP and DNS Enumeration, Enumeration Countermeasures,Enumeration Pen TestingSystem Hacking: Cracking Passwords, Escalating Privileges, Executing Applications, Hiding FilesCovering Tracks, Penetration TestingMalware Threats(Trojan, Backdoor, Virus and Worm): Introduction to Malware, Trojan Concepts,Virus and Worm Concepts, Malware Reverse Engineering, Malware Detection, CountermeasuresAnti-Malware Software, Penetration Testing

    Sniffing: Sniffing Concepts, MAC Attacks, DHCP Attacks, ARP Poisoning, Spoofing Attacks, DNS Poisoning, Sniffing Tools, Countermeasures, Sniffing Detection Techniques, Sniffing Pen TestingSocial Engineering: Social Engineering Concepts, Social Engineering Techniques, Impersonation on Social Networking Sites, Identity Theft, Social Engineering Countermeasures, Penetration TestingDenail of Service: DoS/DDoS Concepts, DoS/DDoS Techniques, DDoS Case Study, DoS/DDoS Attack Tools, Countermeasures, DoS/DDoS Protection Tools, DoS/DDoS Penetration Testing

    Session Hijacking: Session Hijacking Concepts, Application Level Session Hijacking, Network Level Session Hijacking, Session Hijacking Tools, Countermeasures, Penetration TestingHacking Webservers: Webserver Concepts, Webserver Attacks, Attack Methodology, Webserver Attack Tools, Countermeasures, Patch Management, Webserver Security Tools, Webserver Pen TestingHacking Web Applications: Web App Concepts, Web App Threats, Hacking Methodology, Web Application Hacking Tools, Countermeasures, Security Tools, Web App Pen Testing

    SQL injection: SQL Injection Concepts, Types of SQL Injection, SQL Injection Methodology, SQL Injection Tools, Evasion Techniques, CountermeasuresHacking Wireless Networks: Wireless Concepts, Wireless Encryption, Wireless Threats, Wireless Hacking Methodology, Wireless Hacking Tools, Bluetooth Hacking, Countermeasures, Wireless Security Tools, Wi-Fi Pen TestingHacking Mobile Platforms: Mobile Platform Attack Vectors, Hacking Android OS, Hacking iOSHacking Windows Phone OS, Hacking BlackBerry, Mobile Device Management, Mobile Security Guidelines and Tools, Mobile Pen Testing

    Evading Antivirus, IDS, Firewalls and Honeypots: IDS, Firewall and Honeypot Concepts, IDS, Firewall and Honeypot Solutions, Evading IDS, Evading Firewalls, IDS/Firewall Evading Tools, Detecting HoneypotsIDS/Firewall Evasion Countermeasures, Penetration TestingCloud Computing: Introduction to Cloud Computing, Cloud Computing Threats, Cloud Computing Attacks, Cloud Security, Cloud Security Tools, Cloud Penetration TestingCryptography: Cryptography Concepts, Encryption Algorithms, Cryptography Tools, Public Key Infrastructure(PKI), Email Encryption, Disk Encryption, Cryptography Attacks, Cryptanalysis Tools

    CEH - sayfa 1 v2CEH - sayfa 2 v2