Education Services EC-Council Course Catalogs ITPro Global Coyright by ITPro Global ® 2009 Educational Services Educational Services EC-Council Certification Path Senior Security Forensics Advanced Disaster Recovery Specialist Certified VoIP Secure Programmer Lawyers Investigator Penetration Testing The Senior Specialist for Disaster Professional The Programmer's role is and Corporate Ideal candidates include Recovery is responsible for all aspects An expert level lead to define, develop, test, Attorneys This position is responsible for those individuals that of the IT Disaster Recovery Plan. engineer with a strong analyze, and maintain responding to and Deals with computer have the abilities to Provides oversight and guidance for all technical background in new software applications for leading security investiga- crime investigations conduct either an disaster recovery related activities IP networking, experi- in .NET. This includes tions of varying types. within the IT department. writing, coding, testing, and are qualified to application or network enced in designing carrier handle Cyberspace, based penetration test, grade ATM, IP and MPLS and analyzing software Functions include the design, allegations or which includes initial Manages all aspects of IT disaster enabled networks to programs and applica- implementation and creation downloading identification of recovery including the development, support the newest as tions. of plans, strategies and actions pornography, vulnerabilities through a implementation and testing of a well as the legacy necessary for a successful solicitation of minors, Job Roles variety of software tools, comprehensive IT Disaster recovery technologies for mobile Candidate will work with security investigations hacking/cracking, and then exploiting plan. Responsible for developing, networks and applica- network administrators, Based On program. coordinating, and maintaining a systems analysts, and internet stalking vulnerabilities using tions. Conducts technical cases, and allegations appropriate techniques comprehensive disaster recovery research and provide product vendors to assist Monster.com Responsibilities will include of online fraud. that minimize likelihood testing program. evaluations on new in resolving problems careful analysis of risk and of causing harm to technologies and with software products or threat conditions and networks. Lead in performing disaster recovery networking solutions. company software associated mitigations or capacity planning coordination IT systems. remediation's available Some one that can work departments to ensure that new Communicates recom- through the use of appropriate individually or in teams initiative focus proactively on disaster mendations necessary to This role will also consist technical security applications to perform these tasks recovery and its requirements and guide our strategic and of assistance in proactive and/or use of security using ethical hacking costs are part of each new IT initiative. technical decision administration of the resources. protocol. making. companies Database servers. TM TM TM TM TM TM TM Elective Disaster Computer EC-Council Recovery EC-Council Crime C HFIHacking Forensic Computer E C SP EC-CouncilE EC-Council Certified Secure Programmer EC-CouncilE Certified VOIP Professional Investigator C V P L P T CertifiedC SecurityS AnalystA Certifications INVESTIGATOR Licensed Penetration Tester Professional TM Certified Ethical Hacker (CEH) C E H Certified Ethical Hacker Core Certifications TM Network EC-Council Security EC-Council Network Security Administrator (ENSA) Administrator Entry Level Certifications: A+ Network+ Security+ Accredited Training Center Ethical Hacking and Countermeasures- v6 HACKER MŨ TRẮNG - v6 Tổng quan Khóa học tạo cho học viên một môi trường tương tác. Trong môi trường này học viên sẽ được hướng dẫn cách quét, kiểm tra, hack và bảo mật những hệ thống của chính họ . Với môi trường Lab chuyên sâu sẽ trang bị cho mỗi học viên kiến thức sâu rộng và kinh nghiệm thực hành với các hệ thống bảo mật cần thiết hiện thời. Khởi đầu học viên sẽ hiểu được cách thức bảo vệ, quét và cách thức tấn công hệ thống mạng. Sau đó học viên sẽ được học cách mà những kẻ đột nhập sử dụng để gia tăng phạm vi ảnh hưởng và những bước có thể tiến hành để bảo mật một hệ thống. Các học viên cũng sẽ học cách phát hiện xâm nhập, hoạch định chính sách, cách tấn công DDoS, làm tràn bộ nhớ đệm và tạo ra các loại Virus. Sau khi kết thúc khóa học chuyên sâu trong 60 giờ, học viên sẽ nắm vững kiến thức và kinh nghiệm trong Ethical Hacking. Khóa học cung cấp kiến thức và chuẩn bị cho bạn dự thi môn CEH (EC-Council Certified Ethical Hacker) môn thi CEH312-50. Đối tượng Khóa học bổ ích cho các nhân viên có trách nhiệm kiểm soát và đảm bảo an ninh mạng, các chuyên viên bảo mật, các nhà quản trị, và bất kỳ ai quan tâm về sự toàn vẹn của cơ sở hạ tầng mạng. Thời lượng 40 giờ Chứng chỉ Khóa học này cung cấp cho học viên những kiến thức và kỹ năng cần thiết để học viên có thể vượt qua bài thi CEH 312-50. Sau khóa học, học viên sẽ nhận được chứng chỉ hoàn thành khóa học của EC-Council . Để nhận được chứng chỉ quốc tế CEH học viên cần phải vượt qua kỳ thi trực tuyến CEH 312-50 tại các trung tâm khảo thí Prometric. Thỏa thuận pháp lý Sứ mệnh của chương trình CEH là giáo dục, giới thiệu, và cung cấp ra các công cụ hack chỉ dành cho mục đích kiểm tra sự xâm nhập. Trước khi tham gia khóa học này, học viên sẽ phải ký thỏa thuận cam kết học viên sẽ không sử dụng các kỹ năng mới học được để dùng cho các tấn công bất hợp pháp hay cố tình làm hại. Học viên sẽ không sử dụng những công cụ đó để làm hại bất kỳ hệ thống máy tính nào, và mượn danh EC-Council để sử dụng hay lạm dụng những công cụ này, dù không chủ ý. Không phải ai cũng được học chương trình này. Các đơn vị đào tạo ủy quyền của EC-Council sẽ phải đảm bảo người nộp đơn vào học làm việc cho các công ty hoặc các tổ chức hợp pháp. ITPro Global ® 2009 Tel: (84-4) 37875728 – Fax: (84-4) 37875729 www.itpro.net.vn Email: [email protected] Accredited Training Center Nội dung khóa học – phiên bản 6 Chương trình CEHv6 bao gồm giảng dạy trên lớp và tự nghiên cứu. Giảng viên sẽ cung cấp chi tiét các học phần tự nghiên cứu cho học viên ngay từ đầu khóa học. Module 1: Introduction to Ethical Hacking o Why Hackers Need Vulnerability Research . Problem Definition -Why Security? o Vulnerability Research Tools . Essential Terminologies o Vulnerability Research Websites . Elements of Security . National Vulnerability Database . The Security, Functionality and Ease of Use (nvd.nist.gov) Triangle . Securitytracker (www.securitytracker.com) . Case Study . Securiteam (www.securiteam.com) . What does a Malicious Hacker do? . Secunia (www.secunia.com) o Phase1-Reconnaissaance . Hackerstorm Vulnerability Database Tool Reconnaissance Types (www.hackerstrom.com) o Phase2-Scanning . HackerWatch (www.hackerwatch.org) o Phase3-Gaining Access . MILWORM o Phase4-Maintaining Access . How to Conduct Ethical Hacking o Phase5-Covering Tracks . How Do They Go About It . Types of Hacker Attacks . Approaches to Ethical Hacking o Operating System attacks . Ethical Hacking Testing o Application-level attacks . Ethical Hacking Deliverables o Shrink Wrap code attacks . Computer Crimes and Implications o Misconfiguration attacks . Hacktivism Module 2: Hacking Laws . Hacker Classes § U.S. Securely Protect Yourself Against Cyber Trespass Act (SPY ACT) . Security News: Suicide Hacker § Legal Perspective (U.S. Federal Law) . Ethical Hacker Classes o 18 U.S.C. § 1029 . What do Ethical Hackers do . Penalties . Can Hacking be Ethical o 18 U.S.C. § 1030 . How to become an Ethical Hacker . Penalties . Skill Profile of an Ethical Hacker o 18 U.S.C. § 1362 . What is Vulnerability Research ® ITPro Global 2009 Tel: (84-4) 37875728 – Fax: (84-4) 37875729 www.itpro.net.vn Email: [email protected] Accredited Training Center o 18 U.S.C. § 2318 § France Laws o 18 U.S.C. § 2320 § German Laws o 18 U.S.C. § 1831 § Italian Laws o 47 U.S.C. § 605, unauthorized publication § MALAYSIA: THE COMPUTER CRIMES or use of communications ACT 1997 o Washington: § HONGKONG: TELECOMMUNICATIONS . RCW 9A.52.110 § Korea: ACT ON PROMOTION OF INFORMATION AND COMMUNICATIONS o Florida: NETWORK UTILIZATION AND INFORMATION PROTECTION, ETC. § 815.01 to 815.07 § Greece Laws o Indiana: § Denmark Laws . IC 35-43 § Netherlands Laws § Federal Managers Financial Integrity Act of 1982 § Norway § The Freedom of Information Act 5 U.S.C. § § ORDINANCE 552 § Mexico § Federal Information Security Management Act (FISMA) § SWITZERLAND § The Privacy Act Of 1974 5 U.S.C. § 552a Module 3: Footprinting § USA Patriot Act of 2001 . Revisiting Reconnaissance § United Kingdom’s Cyber Laws . Defining Footprinting § United Kingdom: Police and Justice Act . Why is Footprinting Necessary 2006 . Areas and Information which Attackers Seek § European Laws . Information Gathering Methodology § Japan’s Cyber Laws o Unearthing Initial Information § Australia : The Cybercrime Act 2001 · Finding Company’s URL § Indian Law: THE INFORMTION TECHNOLOGY ACT · Internal URL § Argentina Laws · Extracting Archive of a Website § Germany’s Cyber Laws § www.archive.org § Singapore’s Cyber Laws · Google Search for Company’s Info § Belgium Law · People Search § Brazilian Laws § Yahoo People Search § Canadian Laws § Satellite Picture of a Residence ® ITPro Global 2009 Tel: (84-4) 37875728 – Fax: (84-4) 37875729 www.itpro.net.vn Email: [email protected] Accredited Training Center § Best PeopleSearch o Alchemy Network Tool
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages193 Page
-
File Size-