Torne-se um profissional dotado de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos e ferramentas utilizados pelos Hackers.
Centro de Treinamento Certificado EC-Council
Instrutores qualificados e com experiência na área
Abordagem prática de aprendizagem
Material completo, atualizado e dinâmico
Saiba mais sobre o treinamento
Sobre
Pré-requisito
Público-alvo
Contéudo
Certificação
Folheto
Sobre
O programa C|EH e o exame C|EH abrangem uma variedade de tópicos que se concentram nas táticas e procedimentos necessários para ser um profissional tático de segurança cibernética. Concentrando-se em todo o processo da cadeia de eliminação, o C|EH abrange uma variedade de tópicos, desde impressão de pés e reconhecimento até varredura, obtenção de acesso, manutenção de acesso e cobertura de seus rastros. Esse processo de hacking ético de 5 fases se aplica a uma variedade de cenários, incluindo redes locais tradicionais, nuvem, sistemas híbridos, IoT e se estende por uma variedade de topologias e ambientes de aplicativos. Os alunos aprenderão uma variedade de ferramentas e técnicas em todo esse processo de avaliação, bem como como os hackers utilizarão os mesmos TTPs para invadir organizações.
Como você vai se envolver
O programa C|EH v12 ajuda você a desenvolver experiência do mundo real em hacking ético por meio do ambiente de prática C|EH prático. O C|EH Engage fornece a você as habilidades para provar que você tem o que é preciso para ser um grande hacker ético.
Seus objetivos de avaliação de segurança serão apresentados como uma série de sinalizadores (perguntas que você deve responder no Cyber Range realizando atividades de hacking ético na organização alvo).
Novos no C|EH v12, os alunos embarcarão em seu primeiro envolvimento de hacking ético emulado. Este compromisso de 4 fases exige que os alunos pensem criticamente e testem os conhecimentos e habilidades adquiridos capturando uma série de sinalizadores em cada fase, demonstrando a aplicação ao vivo de habilidades e habilidades em um ambiente livre de consequências por meio do novo Cyber Range do EC-Council.
À medida que você conclui seu treinamento e laboratórios práticos, o C|EH Engage permite que você aplique tudo o que aprendeu em um engajamento simulado de hacking ético. Esse compromisso de segurança em 4 partes oferece uma experiência real de engajamento de hackers éticos do início ao fim contra uma organização emulada. Usando nossa linha de estilo capture a bandeira, você completará seu engajamento respondendo a perguntas de “bandeira” à medida que progride.
FASE1: Avaliação de vulnerabilidade
Impressão de pés e reconhecimento;
Digitalização;
Enumeração;
Análise de vulnerabilidade.
FASE 2: Ganhando acesso
Invasão do sistema;
Ameaças de malware;
Farejando;
Engenharia social;
Negação de serviço.
FASE 3: Exploração de perímetro e aplicativo da Web
Sequestro de sessão;
Evitando IDS;
Firewalls;
Honeypots;
Hackear;
Servidores Web;
Hackeando aplicativos da web;
Injeção SQL.
FASE 4: Exploração móvel, IoT, OT
Hackeando redes sem fio;
Hackeando plataformas móveis;
Hacking de IoT;
OT Hacking;
Computação em Nuvem;
Criptografia.
Onde você vai competir
Os C|EH Global Challenges ocorrem todos os meses, oferecendo competições no estilo capture-the-flag que expõem os alunos a várias novas tecnologias e plataformas, desde aplicativos da Web, sistemas OT, IoT, SCADA e ICS até ambientes de nuvem e híbridos. Nossa estrutura permite que hackers éticos lutem para chegar ao topo da tabela de classificação todos os meses nesses CTFs com curadoria de 4 horas. Os sinalizadores baseados em objetivos são projetados em torno do processo de hacking ético, mantendo as habilidades atualizadas, testando habilidades de pensamento crítico e cobrindo as vulnerabilidades e explorações mais recentes à medida que são descobertas. Hospedados 100% on-line no Cyber Range do EC-Council, os candidatos correm contra o relógio em compromissos baseados em cenários contra ambientes de rede e aplicativos totalmente desenvolvidos com sistemas operacionais reais, redes reais, ferramentas e vulnerabilidades para praticar, engajar, competir, construir.
Novos desafios todos os meses
Mês
Desafio de Habilidade
Outubro de 2022
Os 10 principais vetores de ameaças de aplicativos da Web OWASP
Novembro de 2022
Análise de Ransomware/Malware
Janeiro de 2023
Hacking de sistema e escalonamento de privilégios
Fevereiro de 2023
Hacking de aplicativos da Web e testes de caneta
Março de 2023
Ataque/hacking na nuvem
Abril de 2023
Ataques de engenharia social/phishing
Maio de 2023
Ataque/Hacking de IoT
Junho de 2023
Ataque/hacking de rede Wi-Fi
Julho de 2023
Ataque DOS/DDoS
Agosto de 2023
Ataque/hacking móvel
Setembro de 2023
Ataques cibernéticos na cadeia de suprimentos
CARGA HORÁRIA: 40 horas
Pré-requisito
Não há pré-requisitos específicos para o programa C|EH, no entanto, recomendamos que os candidatos possuam um mínimo de 2 anos de experiência em segurança de TI antes de ingressar em um programa de treinamento C|EH. O treinamento C|EH trata de testar sistemas e usá-los para fins não pretendidos originalmente, os candidatos devem entender as funções básicas desses sistemas de TI antes de tentar invadi-los. (Exemplo: C|EH ensinará o processo de avaliação de host que leva à enumeração; neste processo, os trainees farão a varredura de alvos de alcance inferior usando técnicas de varredura comuns, como Nmap, que responderá com uma lista de portas, enumerando essas portas e os serviços executados nelas pode ser usado para expor vulnerabilidades e pontos fracos comuns em sistemas.
Público-alvo
Funções de trabalho comuns para C|EH:
Auditor de segurança da informação de nível médio;
Auditor de segurança cibernética;
Administrador de segurança;
Administrador de segurança de TI;
Analista de Defesa Cibernética;
Analista de Avaliação de Vulnerabilidade;
Analista de Avisos;
Analista de Segurança da Informação 1;
Analista de Segurança L1;
Administrador de Segurança Infosec;
Analista de segurança cibernética nível 1, nível 2 e nível 3;
Engenheiro de segurança de rede;
Analista de Segurança SOC;
Analista de segurança;
Engenheiro de rede;
Consultor de Segurança Sênior;
Gerente de Segurança da Informação;
Analista de SOC Sênior;
Solução de arquitetura;
Consultor de segurança cibernética.
Contéudo
Módulo 1: Introdução ao Hacking Ético
Abrange os fundamentos das principais questões no mundo da segurança da informação, incluindo os conceitos básicos de hacking ético, controles de segurança da informação, leis relevantes e procedimentos padrão.
Principais tópicos abordados:
Elementos de segurança da informação;
Metodologia de Cyber Kill Chain;
Estrutura MITRE ATT&CK;
Classes de hackers;
Hacking ético;
Garantia de informações (IA);
Gerenciamento de riscos;
Gerenciamento de incidentes;
PCI DSS;
HIPPA;
SOX;
GDPR.
Módulo 2: Pegada e reconhecimento
Aprenda a usar as técnicas e ferramentas mais recentes para realizar impressões e reconhecimento de pés, uma fase crítica de pré-ataque do processo de hacking ético.
Exercícios práticos de laboratório: mais de 30 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Executar footprint na rede de destino usando mecanismos de pesquisa, serviços da Web e sites de redes sociais;
Executar a impressão do site, e-mail, whois, DNS e rede na rede de destino.
Módulo 3: Redes de digitalização
Abrange os fundamentos das principais questões no mundo da segurança da informação, incluindo os conceitos básicos de hacking ético, controles de segurança da informação, leis relevantes e procedimentos padrão.
Exercícios práticos de laboratório: mais de 10 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Executar a descoberta de host, porta, serviço e SO na rede de destino;
Executar a varredura na rede de destino além do IDS e do firewall.
Módulo 4: Enumeração
Aprenda várias técnicas de enumeração, como as explorações do Border Gateway Protocol (BGP) e do NFS (Network File Sharing), além de contramedidas associadas.
Exercícios práticos de laboratório: mais de 20 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Saiba como identificar brechas de segurança na rede, infraestrutura de comunicação e sistemas finais de uma organização-alvo.
Exercícios práticos de laboratório: mais de 5 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Realizar pesquisas de vulnerabilidades usando sistemas e bancos de dados de pontuação de vulnerabilidades;
Realizar a avaliação de vulnerabilidades usando várias ferramentas de avaliação de vulnerabilidades.
Módulo 6: Hackeando o Sistema
Aprenda sobre as várias metodologias de hacking de sistema — incluindo esteganografia, ataques de esteganálise e cobertura de rastros — usadas para descobrir vulnerabilidades do sistema e da rede.
Exercícios práticos de laboratório: mais de 25 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Executar o ataque on-line ativo on-line para quebrar a senha do sistema;
Executar um ataque de estouro de buffer para obter acesso a um sistema remoto;
Escalar privilégios usando ferramentas de escalação de privilégios;
Escalar privilégios na máquina linux;
Ocultar dados usando esteganografia;
Limpe os logs da máquina Windows e Linux usando vários utilitários;
Ocultar artefatos em máquinas Windows e Linux.
Módulo 7: Ameaças de malware
Obtenha uma introdução aos diferentes tipos de malware, como cavalos de Tróia, vírus e worms, bem como auditoria de sistema para ataques de malware, análise de malware e contramedidas.
Exercícios práticos de laboratório: mais de 20 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Obter controle sobre uma máquina vítima usando Trojan;
Infectar o sistema alvo usando um vírus;
Realizar análises estáticas e dinâmicas de malware.
Principais tópicos abordados:
Malware;
Componentes de Malware;
APT;
Trojan;
Tipos de Trojans;
Exploit Kits;
Vírus;
Ciclo de Vida de Vírus;
Tipos de Vírus;
Ransomware;
Worms de computador;
Malware sem arquivo
Análise de Malware;
Análise de Malware Estático;
Análise Dinâmica de Malware;
Métodos de Detecção de Vírus;
Trojan Análise;
Análise de vírus;
Análise de malware sem arquivo;
Software anti-Trojan;
Software antivírus;
Ferramentas de detecção de malware sem arquivo.
Módulo 8: Sniffing
Aprenda sobre as técnicas de sniffing de pacotes e como usá-las para descobrir vulnerabilidades de rede, bem como contramedidas para se defender contra ataques de sniffing.
Exercícios práticos de laboratório: mais de 10 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Executar inundação de MAC, envenenamento de ARP, ataque de inanição de MITM e DHCP;
Falsificar um endereço MAC de uma máquina Linux;
Executar sniffing de rede usando várias ferramentas de sniffing;
Detectar envenenamento de ARP em uma rede baseada em switch.
Principais tópicos abordados:
Sniffing de rede;
Escutas telefônicas;
MAC Flooding;
DHCP Starvation Attack;
ARP Spoofing Attack;
ARP Poisoning;
ARP Poisoning Tools;
MAC Spoofing;
STP Attack;
DNS Poisoning;
DNS Poisoning Tools;
Sniffing Tools;
Sniffer Detection Techniques;
Promíscuous Detection Tools.
Módulo 9: Engenharia Social
Aprenda conceitos e técnicas de engenharia social, incluindo como identificar tentativas de roubo, auditar vulnerabilidades em nível humano e sugerir contramedidas de engenharia social.
Exercícios práticos de laboratório: mais de 4 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Realizar engenharia social usando várias técnicas;
Falsificar um endereço MAC de uma máquina Linux;
Detectar um ataque de phishing;
Auditar a segurança de uma organização para ataques de phishing.
Principais tópicos abordados:
Engenharia social;
Tipos de engenharia social, phishing, ferramentas de phishing, ameaças internas/ataques internos, roubo de identidade.
Módulo 10: Negação de serviço
Conheça as diferentes técnicas de ataque de negação de serviço (DoS) e DoS distribuído (DDoS), bem como as ferramentas usadas para auditar um alvo e criar contramedidas e proteções contra DoS e DDoS.
Exercícios práticos de laboratório: mais de 5 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Executar um ataque DoS e DDoS em um host de destino;
Detectar e proteger contra ataques DoS e DDoS.
Principais tópicos abordados:
Ataque DoS;
Ataque DDoS;
Botnets;
Técnicas de Ataque DoS/DDoS;
Ferramentas de Ataque DoS/DDoS;
Técnicas de Detecção de Ataque DoS/DDoS;
Ferramentas de Proteção DoS/DDoS.
Módulo 11: Sequestro de sessão
Entenda as várias técnicas de sequestro de sessão usadas para descobrir gerenciamento de sessão em nível de rede, autenticação, autorização e fraquezas criptográficas e contramedidas associadas.
Exercícios práticos de laboratório: mais de 4 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Executar o sequestro de sessão usando várias ferramentas;
Detectar sequestro de sessão.
Principais tópicos abordados:
Sequestro de sessão;
Tipos de sequestro de sessão;
Falsificação;
Sequestro de sessão no nível de aplicativo;
Ataque Man-in-the-Browser;
Ataques do lado do cliente;
Ataques de repetição de sessão;
Ataque de fixação de sessão;
Ataque CRIME;
Sequestro de sessão em nível de rede;
Sequestro de TCP/IP;
Ferramentas de Sequestro de Sessão;
Métodos de Detecção de Sequestro de Sessão;
Ferramentas de Prevenção de Sequestro de Sessão.
Módulo 12: Evasão de IDS, Firewalls e Honeypots
Conheça as técnicas de firewall, sistema de detecção de intrusão e evasão honeypot; as ferramentas usadas para auditar um perímetro de rede em busca de pontos fracos; e contramedidas.
Exercícios práticos de laboratório: mais de 7 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Ignorar o Firewall do Windows;
Ignorar regras de firewall usando tunelamento;
Ignorar antivírus.
Módulo 13: Hackeando Servidores Web
Saiba mais sobre ataques a servidores da Web, incluindo uma metodologia de ataque abrangente usada para auditar vulnerabilidades em infraestruturas de servidores da Web e contramedidas.
Exercícios práticos de laboratório: mais de 8 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Realizar o reconhecimento do servidor web usando várias ferramentas;
Enumerar informações do servidor web;
Crackear credenciais de FTP usando um ataque de dicionário.
Principais tópicos abordados:
Operações de servidor da Web;
Ataques de servidor da Web;
Seqüestro de servidor DNS;
Desfiguração de site;
Ataque de envenenamento de cache da Web;
Metodologia de ataque de servidor da Web;
Ferramentas de ataque de servidor da Web;
Ferramentas de segurança de servidor da Web;
Gerenciamento de patches;
Ferramentas de gerenciamento de patches.
Módulo 14: Hackeando aplicativos da web
Saiba mais sobre ataques a aplicativos da Web, incluindo uma metodologia abrangente de hackers de aplicativos da Web usada para auditar vulnerabilidades em aplicativos da Web e contramedidas.
Exercícios práticos de laboratório: mais de 15 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Realizar o reconhecimento de aplicativos da web usando várias ferramentas;
Executar web spidering;
Executar a verificação de vulnerabilidades de aplicativos da Web;
Executar um ataque de força bruta;
Executar o ataque de falsificação de solicitação entre sites (CSRF);
Identificar vulnerabilidades XSS em aplicativos da web;
Detecte vulnerabilidades de aplicativos da Web usando várias ferramentas de segurança de aplicativos da Web
Principais tópicos abordados:
Arquitetura de aplicativos da Web;
Ameaças de aplicativos da Web;
Os 10 principais riscos de segurança de aplicativos da OWASP – 2021;
Metodologia de invasão de aplicativos da Web;
API da Web;
Webhooks e Web Shell;
Metodologia de hackers de API da Web;
Segurança de aplicativos da Web.
Módulo 15: Injeção de SQL
Aprenda sobre técnicas de ataque de injeção de SQL, ferramentas de detecção de injeção e contramedidas para detectar e se defender contra tentativas de injeção de SQL.
Exercícios práticos de laboratório: mais de 4 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Executar um ataque de injeção de SQL contra MSSQL para extrair bancos de dados;
Detectar vulnerabilidades de injeção de SQL usando várias ferramentas de detecção de injeção de SQL.
Principais tópicos abordados:
Injeção de SQL;
Tipos de injeção de SQL;
Injeção de SQL cega;
Metodologia de injeção de SQL;
Ferramentas de injeção de SQL;
Técnicas de evasão de assinatura;
Ferramentas de detecção de injeção de SQL.
Módulo 16: Hackeando redes sem fio
Saiba mais sobre criptografia sem fio, metodologias e ferramentas de hacking sem fio e ferramentas de segurança Wi-Fi.
Exercícios práticos de laboratório: mais de 3 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Foot Print uma rede sem fio;
Realizar análise de tráfego sem fio;
Crackear redes WEP, WPA e WPA2;
Criar um ponto de acesso não autorizado para capturar pacotes de dados.
Principais tópicos abordados:
Terminologia sem fio;
Redes sem fio;
Criptografia sem fio;
Ameaças sem fio;
Metodologia de hacking sem fio;
Cracking de criptografia de Wi-Fi;
Ferramentas de cracking WEP/WPA/WPA2;
Hacking de Bluetooth;
Ameaças de Bluetooth;
Ferramentas de auditoria de segurança de Wi-Fi;
Ferramentas de segurança de Bluetooth.
Módulo 17: Hackeando plataformas móveis
Saiba mais sobre vetores de ataque de plataforma móvel, explorações de vulnerabilidade do Android e diretrizes e ferramentas de segurança móvel.
Exercícios práticos de laboratório: mais de 5 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Hackear um dispositivo Android criando cargas binárias
Explore a plataforma Android através do ADB
Hackeie um dispositivo Android criando um arquivo APK
Proteja dispositivos Android usando várias ferramentas de segurança Android
Principais tópicos abordados:
Vetores de ataque de plataforma móvel;
OWASP Top 10 Mobile Risks;
App Sandboxing;
SMS Phishing Attack (SMiShing);
Android Rooting;
Hacking Android Devices;
Android Security Tools;
Jailbreaking iOS;
Hacking iOS Devices;
iOS Device Security Tools;
Mobile Device Management (MDM);
Os 10 principais controles móveis do OWASP;
Ferramentas de segurança móvel.
Módulo 18: Hacking de IoT
Aprenda sobre as técnicas de sniffing de pacotes e como usá-las para descobrir vulnerabilidades de rede, bem como contramedidas para se defender contra ataques de sniffing.
Exercícios práticos de laboratório: mais de 2 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Reúna informações usando ferramentas de impressão de pés on-line;
Capture e analise o tráfego de dispositivos IoT.
Principais tópicos abordados:
Arquitetura IoT;
Modelos de comunicação IoT;
OWASP Top 10 IoT Threats;
IoT Vulnerabilities;
IoT Hacking Methodology;
IoT Hacking Tools;
IoT Security Tools;
IT/OT Convergence (IIOT);
ICS/SCADA;
OT Vulnerabilities;
OT Attacks;
OT Hacking Methodology;
Ferramentas de hacking OT;
Ferramentas de segurança OT.
Módulo 19: Computação em nuvem
Aprenda diferentes conceitos de computação em nuvem, como tecnologias de contêiner e computação sem servidor, várias ameaças e ataques baseados em nuvem e técnicas e ferramentas de segurança em nuvem.
Exercícios práticos de laboratório: mais de 5 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Execute a enumeração do bucket do S3 usando várias ferramentas de enumeração do bucket do S3;
Explorar buckets S3 abertos;
Escalar os privilégios do usuário do IAM explorando a política de usuário mal configurada.
Principais tópicos abordados:
Computação em Nuvem;
Tipos de Serviços de Computação em Nuvem;
Modelos de Implantação de Nuvem;
Computação de Nevoeiro e Borda;
Provedores de Serviços de Nuvem;
Contêiner;
Docker;
Kubernetes;
Computação sem Servidor;
OWASP Top 10 Riscos de Segurança de Nuvem;
Vulnerabilidades de Contêiner e Kubernetes;
Ataques de Nuvem;
Hacking de Nuvem;
Nuvem Segurança de rede;
Controles de segurança na nuvem;
Ferramentas de segurança na nuvem.
Módulo 20: Criptografia
No módulo final, aprenda sobre criptografia e cifras, infraestrutura de chave pública, ataques de criptografia e ferramentas de criptoanálise.
Exercícios práticos de laboratório: mais de 10 exercícios práticos com alvos simulados da vida real para desenvolver habilidades sobre como:
Calcular hashes MD5;
Execute a criptografia de arquivos e mensagens de texto;
Criar e usar certificados autoassinados;
Execute a criptografia de e-mail e disco;
Realize criptoanálise usando várias ferramentas de criptoanálise.
Principais tópicos abordados:
Criptografia;
Algoritmos de Criptografia;
Calculadoras de Hash MD5 e MD6;
Ferramentas de Criptografia;
Infraestrutura de Chave Pública (PKI);
Criptografia de E-mail;
Criptografia de Disco;
Criptanálise;
Ataques de Criptografia;
Alongamento de Chave.
Certificação
Prove suas habilidades e habilidades com exames práticos on-line
Certificação de Hacker Ético Certificado
O exame C|EH é um exame de 4 horas com 125 questões de múltipla escolha. Este exame baseado em conhecimento testará suas habilidades em ameaças à segurança da informação e vetores de ataque, detecção de ataques, prevenção de ataques, procedimentos, metodologias e muito mais!
Certificação Prática C|EH
O C|EH Practical é um exame rigoroso de 6 horas que exige que você demonstre as habilidades e habilidades de técnicas de hacking ético, como:
Ferramentas de varredura de portas (por exemplo, Nmap, Hping);
Detecção de vulnerabilidade;
Ataques em um sistema (por exemplo, DoS, DDoS, seqüestro de sessão, ataques a servidores e aplicativos da Web, injeção de SQL, ameaças sem fio);
Metodologia de injeção SQL e técnicas de evasão;
Ferramentas de segurança de aplicativos da Web (por exemplo, Acunetix WVS);
Ferramentas de detecção de injeção de SQL (por exemplo, IBM Security AppScan);
Protocolos de comunicação.
Este é o próximo passo para se tornar um C|EH Master depois de obter sua certificação C|EH. No C|EH Practical, você tem um tempo limitado para completar 20 desafios que testam suas habilidades e proficiência em um alcance cibernético baseado em desempenho. Este exame NÃO é uma simulação e incorpora uma rede corporativa ativa de VMs e aplicativos com soluções para descobrir vulnerabilidades.
C|EH Master
Ao concluir o programa C|EH (Master), que consiste em C|EH e C|EH (Prático), a designação C|EH (Master) é concedida. Os C|EH Masters demonstraram proficiência em nível de mestre no conhecimento, habilidades e habilidades de hacking ético com um total de 6 horas de testes para provar sua competência. Os 10 melhores desempenhos nos exames C|EH e C|EH Práticos são exibidos no C|EH Master Global Ethical Hacking Leaderboard.
Resumo do exame C|EH
Folheto
Tomar uma decisão informada é difícil, e é aí que o folheto C|EH do EC-Council vem em seu socorro. A credencial Certified Ethical Hacker (CEH) é a certificação de hacking ético mais confiável que os empregadores em todo o mundo valorizam e por boas razões.
O currículo abrangente abrange os fundamentos de hacking ético, impressão e reconhecimento de pés, digitalização, enumeração, ameaças de vulnerabilidade, engenharia social, injeção de SQL e muito mais.
Ao obter com sucesso a certificação C|EH, você estará equipado com todas as habilidades necessárias para descobrir vulnerabilidades e proteger os sistemas, redes, aplicativos, bancos de dados e dados críticos de hackers mal-intencionados.
Esta é apenas uma visão geral do C|EH e do que você aprenderá.
Para obter informações completas, faça o download do folheto agora.
Os incidentes de segurança cibernética estão explodindo. Assim são os trabalhos cibernéticos!
Construa sua carreira com a certificação de Ethical Hacking mais requisitada do mundo, Certified Ethical Hacker.
A Certificação de Hacking Ético Número 1 do Mundo
Um curso profissional estruturado para aspirantes a profissionais cibernéticos
Trabalhe em qualquer lugar com o C|EH – é reconhecido globalmente
Programa abrangente para dominar as 5 fases do Ethical Hacking
Aprendizado prático com CyberQ TM
Opções de aprendizado flexíveis: ao vivo, on-line ou híbrido
A Enciclopédia do Hacking Ético
Como o C|EH v12 capacita você:
Metodologia exclusiva para aprender, certificar, engajar e competir para aspirantes a profissionais cibernéticos
Aprenda Ethical Hacking em um ambiente estruturado em 20 domínios
Desenvolva habilidades com mais de 220 laboratórios práticos e baseados em desafios com o CyberQ™ Labs
Ganhe experiência com mais de 500 técnicas de ataque exclusivas
Aprenda ferramentas e técnicas de hacking de nível comercial
Envolva-se: “Hackear” uma organização real com o C|EH ® Elite para obter experiência
Competir com hackers ao redor do mundo como parte do programa C|EH ® Elite
Obtenha a credencial mais reconhecida no setor de segurança cibernética: C|EH ®
Uma maneira revolucionária de aprender o Ethical Hacking
Nosso exclusivo Aprender | Certificar | Envolver | Competir, abrange não apenas um programa de treinamento para prepará-lo para o exame de certificação, mas também a experiência de laboratório mais robusta, profunda e prática do setor de qualquer programa de segurança cibernética disponível. O C|EH v12 ensinará a você as mais recentes ferramentas, técnicas e metodologias de hacking de nível comercial usadas por hackers e profissionais de segurança da informação para hackear organizações legalmente.
Adquira Habilidades
5 dias de treino
20 módulos
Mais de 220 laboratórios práticos com bandeiras de competição
Hackeie o seu caminho para o topo da tabela de classificação
Ganhe reconhecimento
Desafios
Selecione seu kit do curso
Embora todos os kits de curso C|EH tenham acesso completo ao eCourseware e incluam um voucher de exame, alguns recursos adicionais e materiais de aprendizado podem ser adicionados para desenvolver conhecimentos mais profundos e obter experiência prática. Isso significa que existe um pacote C|EH para atender às necessidades de aprendizado de todos.
*Vouchers de exame: novo no C|EH, o EC-Council agora inclui um voucher de repetição gratuito para TODOS os pacotes de material didático: 1 repetição de exame para material didático C|EH padrão, 3 repetições para C|EH Pro e repetições ilimitadas para C|EH Elite. Os candidatos podem ativar este benefício através do portal do aluno EC-Council (ASPEN).
**Refaz exame: Este benefício fornece aos candidatos o respectivo voucher do exame no portal ECC EXAM, mas exclui as taxas de administração do fiscal que serão aplicadas a cada tentativa do exame. Aplicável apenas ao exame CEH. Entre em contato com seu provedor de treinamento para obter detalhes.
#Máximo de 4 repetições de exames permitidas por ano, de acordo com a política de exames.
Ajudamos mais de 250.000 pessoas a responder a essa pergunta nos últimos 20 anos e estamos ansiosos para ajudá-lo com essa grande decisão! Escolher a credencial certa pode parecer uma tarefa difícil, aqui abaixo estão algumas coisas que você deve considerar:
Programa CEH v12
Perguntas de Certificação
Treinamento CEH
Credenciamento CEH v12
Programa CEH v12
É C|EH v12 para iniciantes
O CEH é um ótimo lugar para iniciar sua carreira em segurança cibernética, mas você precisa ter alguns conhecimentos necessários antes de entrar no CEH. É recomendável que você tenha no mínimo 2 anos de experiência em segurança de TI antes de tentar o C|EH. Se você não tem experiência e está apenas começando nesse caminho, recomendamos fazer nossa Série gratuita de fundamentos de segurança cibernética, encontre mais aqui: https://www.eccouncil.org/academia/essentials/Aqui você pode aprender os fundamentos necessários para obter certificações de nível médio como CND, CEH ou CHFI.
O que faz um C|EH?
Hackers éticos certificados são contratados pela organização por contrato ou como funcionários em tempo integral para ajudar a melhorar a postura de segurança da organização. O C|EH é uma certificação básica necessária para muitas funções de trabalho diferentes, mas a função do hacking ético em si envolve uma prática metódica de identificar, avaliar, testar e relatar vulnerabilidades em uma organização. O Ethical Hacking é uma prática ampla que abrange muitas tecnologias diferentes, mas ao aplicar sistematicamente as metodologias ensinadas no programa C|EH, os hackers éticos podem avaliar praticamente qualquer aplicativo ou infraestrutura com a qual sejam encarregados, identificar possíveis vulnerabilidades e fornecer recomendações sobre como essas vulnerabilidades podem ser corrigidas. No caso das organizações militares os hackers éticos são altamente treinados em atividades.
Vale a pena seguir o C|EH?
Embora esta seja uma decisão muito pessoal para a maioria, possuir uma certificação C|EH comunica ao seu empregador potencial ou atual que você possui o conhecimento e as habilidades básicas para ser um membro eficaz e produtivo da equipe de segurança. O campo da segurança cibernética está crescendo rapidamente com um crescimento projetado de oportunidades de trabalho de 33%, de acordo com o Departamento do Trabalho dos EUA, globalmente há uma oferta insuficiente de pessoas qualificadas criando oportunidades incríveis para Hackers Éticos Certificados em quase todos os setores. Para ler mais sobre o impacto do C|EH em muitos de nossos hackers éticos do Hall of Fame, leia nosso relatório do Hall of Fame aqui: https://www.eccouncil.org/ceh-hall-of-fame/
A C|EH é uma boa certificação?
Sabemos que nem todas as certificações são criadas da mesma forma, e decidir se certificar é um investimento para você em tempo e dinheiro. Há mais de 20 anos, o EC-Council trabalha para construir a melhor Certificação de Ethical Hacking do mercado, o Certified Ethical Hacker. Como organismo de certificação, garantimos que os tópicos abordados em nossos exames, bem como o treinamento que o prepara, estejam diretamente relacionados às funções e habilidades de trabalho que os empregadores precisam. Nosso exame credenciado ANSI 17024 passa por uma análise rigorosa de tarefas de trabalho, curadoria cuidadosa de domínios de exame, trabalho extensivo para criar treinamento de classe mundial e componentes práticos para fornecer aos candidatos uma experiência prática intensiva em todo o programa. A C|EH é reconhecida por vários governos ao redor do mundo, incluindo o Departamento de Defesa dos Estados Unidos, GCHQ no Reino Unido e vários outros. O EC-Council emprega equipes de conteúdo em tempo integral que trabalham durante todo o ano na concepção e manutenção do programa, garantindo que cada aluno C|EH receba as informações mais atualizadas e relevantes enquanto busca a certificação. Atualmente na versão 12, os lançamentos da versão C|EH são programados a cada 12-18 meses, dependendo das principais tendências do mercado, novas ferramentas, vulnerabilidades, sistemas operacionais e muito mais.
Quanto dinheiro ganha um hacker ético certificado?
Considerando a necessidade global e a falta de talentos qualificados na força de trabalho, os profissionais de segurança cibernética são excepcionalmente bem pagos na maioria dos casos. Em agosto de 2022, uma pesquisa simples no Salary.com por cargos nos Estados Unidos mostra que os Certified Ethical Hackers ganham uma média de US$ 103.866 por ano, com o 90º percentil ganhando acima de US$ 130.000. Experiência, níveis de educação e outras certificações fornecem ainda mais valor na maioria dos casos, mas é comum ver os salários iniciais dos Ethical Hackers que chegam a seis dígitos. Recomendamos pesquisar nos quadros de empregos locais, visualizar as informações salariais locais e conversar com potenciais empregadores para avaliar seu próprio valor no mercado. A C|EH foi classificada entre as 5 certificações de segurança cibernética mais bem pagas nos últimos 10 anos e continua a crescer em todo o mundo.
A C|EH é uma certificação popular de segurança cibernética?
Atualmente em sua 12ª versão, o C|EH é uma certificação muito conhecida no espaço de segurança cibernética. Uma pesquisa simples por anúncios de emprego globais no LinkedIn (em agosto de 2022) mostra mais de 32.000 empregos disponíveis solicitando candidatos com certificação C|EH, representando mais de 72% de participação de mercado em anúncios de emprego colocados por empregadores combinados no Career Builder, LinkedIn, Dice, Indeed , Monster e Naukri, sendo comparado a outras certificações como SANS GPEN, OSCP e Pentest+.
O C|EH está em demanda?
Como a pergunta acima, a C|EH é uma certificação popular, a C|EH é a certificação de segurança cibernética mais procurada em todo o mundo, representando a maior parte dos anúncios de emprego que solicitam candidatos certificados. A C|EH também é reconhecida como uma certificação básica pelo Departamento de Defesa dos Estados Unidos para sua força de trabalho cibernética. O C|EH também é o conteúdo de back-end para mais de 1.200 faculdades e universidades em todo o mundo que executam programas de graduação em ciência da computação e segurança cibernética.
Por que devo considerar obter o C|EH?
Conhecimento, habilidades, oportunidade, respeito, comprovação… Essas são todas as palavras que circulam o C|EH para muitos de nossos membros certificados. O conhecimento e as habilidades obtidas por meio do programa são inigualáveis, abrangendo o conjunto mais amplo possível de domínios em segurança cibernética, enquanto a própria Certificação mostra aos empregadores que você está qualificado para o trabalho e sério em prová-lo. Segurar certificações reconhecidas pela indústria e acreditadas pela ANSI prova ao seu empregador atual ou potencial que um terceiro (EC-Council) avaliou seus conhecimentos e habilidades e conferiu uma certificação a você com base em suas realizações no programa. A C|EH abre muitas portas, pois a prática do Ethical Hacking serve como espinha dorsal para uma variedade de funções especializadas em segurança cibernética. Com treinamento e certificação com preços muito razoáveis, disponíveis globalmente, a C|EH é um investimento pequeno de curto prazo.
Depois de obter a certificação, o EC-Council ajuda na colocação de emprego?
Embora o EC-Council não seja uma agência de recrutamento ou agência de recrutamento, estamos vinculados a muitos empregadores que procuram Hackers Éticos Certificados. Nossos consultores da equipe estão sempre disponíveis para trabalhar com você individualmente para fornecer recomendações e orientações sobre como encontrar a melhor oportunidade que corresponda à sua ambição. O EC-Council emprega cerca de 1.000 funcionários em tempo integral em todo o mundo, todos dedicados a fornecer a você a melhor experiência em treinamento, certificação e desenvolvimento de habilidades. Nossos consultores comprometidos estão a apenas um telefonema de distância e felizes em conversar com você sobre suas ambições de carreira e ajudar a guiá-lo da maneira que pudermos. Sugerimos preencher o formulário nesta página para entrar em contato com um consultor e ficaremos felizes em entrar em contato ou nos ligar a qualquer momento. Estamos aqui para ajudar.
Perguntas de Certificação
C|EH é difícil de passar?
O Exame C|EH é um exame ANSI 17024, o que significa que ele passa por extensa validação externa para garantir que o exame em si seja justo para o nível de conhecimento e experiência de nossos desafiantes de certificação. Com a recomendação de 2 anos de experiência em segurança de TI ou treinamento oficial, os candidatos que tentarem o exame precisam possuir forte conhecimento em sistemas de computação, redes e uma variedade de outros tópicos de TI. O exame em si usa pontuações de corte para determinar os resultados de aprovação/reprovação e as pontuações de corte são cuidadosamente definidas por psicometristas que avaliam regularmente o desempenho das questões do teste e os resultados médios de aprovação/reprovação ao longo da vida do programa. As avaliações de nossos membros de certificação com experiência ou formação limitada classificaram nosso exame como difícil, enquanto profissionais de TI e segurança de TI mais experientes classificam o exame como moderadamente desafiador, mesmo após o treinamento oficial. Você pode revisar os domínios do exame e o modelo do exame aqui para saber mais:https://cert.eccouncil.org/certified-ethical-hacker.html
Como faço para obter a certificação?
Qualquer pessoa que deseje fazer o Exame C|EH deve primeiro ser considerada elegível para fazer o exame. Oferecemos dois caminhos para a elegibilidade:
1. Participe de treinamento oficial por meio de nosso aprendizado on-line fornecido pela iClass, por meio de um Centro de Treinamento Autorizado (ATC) localizado em mais de 140 países ao redor do mundo, ou em uma faculdade ou universidade que também seja um parceiro oficial da EC-Council Academia. Todos os candidatos que participam de treinamento oficial em um parceiro oficial do EC-Council, se considerados elegíveis para participar do treinamento, terão acesso direto ao exame que pode ser supervisionado no centro de treinamento, on-line usando o serviço de supervisão remota do EC-Council ou em mais de 4.500 testes VUE centros em todo o mundo.
2. Candidatura para Elegibilidade – Se você possui a experiência e não sente que o treinamento é necessário nos domínios do exame, você pode pular o treinamento e ir direto para o desafio do exame. Se você não participar do treinamento oficial, precisará solicitar a qualificação para o exame aqui:https://cert.eccouncil.org/application-process-eligibility.html. Depois que a inscrição for processada e aprovada, o EC-Council trabalhará diretamente com você para determinar o melhor método de entrega do exame, e você poderá contestar o exame de certificação de 4 horas conforme programado.
Quais são as taxas de aprovação para C|EH?
Embora o EC-Council não publique as taxas de aprovação para o exame, as taxas de aprovação típicas variam globalmente de 60% a 80%. Oferecemos uma variedade de materiais de preparação para o teste e treinamento oficial para ajudá-lo a garantir que você esteja pronto para desafiar o exame quando chegar a hora.
Posso pular o treinamento e apenas obter a certificação?
Sim, os candidatos que desejam ignorar o treinamento oficial e ir direto para o exame podem se inscrever para elegibilidade. Se a elegibilidade for concedida, você poderá contestar diretamente o exame. Consulte “Como faço para obter a certificação?” nas Perguntas frequentes acima para as diretrizes de elegibilidade e o processo de inscrição.
Eu assisti alguns vídeos no YouTube sobre C|EH. Isso me prepara para fazer o exame?
Embora reconheçamos que existem ótimos recursos no YouTube, muitos tópicos informativos e divertidos estão disponíveis, o EC-Council não publica seu treinamento oficial no YouTube, nem nossos parceiros autorizados. Existem muitos vídeos autopublicados que pretendem prepará-lo para o Exame C|EH e, embora possam fornecer informações valiosas, eles não substituem o Treinamento Oficial C|EH e não serão aceitos como método de estudo quando trata de solicitar a elegibilidade para o exame.
Como saber se estou pronto para fazer o exame C|EH?
O caminho mais comum para os alunos se prepararem para o C|EH é o treinamento oficial. Os instrutores certificados do EC-Council utilizam materiais de treinamento oficiais do EC-Council cuidadosamente projetados para guiá-lo pelos vários domínios abordados no exame de certificação. Acompanhando os materiais de treinamento, o C|EH também inclui mais de 50% de atividades práticas em um Cyber Range ao vivo, onde você praticará e aplicará o conhecimento e as habilidades aprendidas no curso em sistemas virtuais ao vivo no ambiente controlado. Os alunos também recebem bancos de testes preparatórios para exames oficiais, onde você pode praticar com perguntas simuladas do exame divididas por domínio para avaliar seu nível de preparação para a certificação. É altamente recomendável utilizar esses recursos para se preparar. No entanto, se você escolher a rota de qualificação direta, revise os domínios abordados no exame e o plano do exame, com base em seus próprios níveis de conhecimento e experiência, você pode avaliar sua competência em cada área e decidir se está pronto para tentar o exame. Os alunos em treinamento oficial C|EH a partir da V12 recebem refilmagens gratuitas com base no pacote em que se inscrevem, e as refilmagens estão disponíveis para outros, se necessário mediante uma taxa.
O exame CEH é um exame de 4 horas baseado em cenários com perguntas de múltipla escolha. Cada questão é cuidadosamente ponderada para o domínio e objetivo e carrega sua própria pontuação de corte. O próprio exame C|EH tem vários formulários de exame que alternam junto com perguntas rotativas em cada formulário de exame. Como as perguntas e os formulários são alternados, cada exame tem uma pontuação de corte cumulativa que é calculada como o agregado de todas as pontuações de corte de questão. Essa rotação cria várias variações de notas de aprovação com base no formulário de exame que você recebe; as pontuações de corte típicas de aprovação variam de 65% a 80%, fornecendo a abordagem mais equitativa e justa para o desempenho do exame de acordo com os padrões de teste ANSI 17024. As pontuações de corte e sua pontuação alcançada serão mostradas na transcrição do exame disponível imediatamente após a conclusão do exame.
Tenho que manter minha certificação?
Sim, todas as certificações profissionais legítimas possuem um processo de recertificação e manutenção. Os requisitos são publicados em nossa Política de Educação Continuada (ECE) do EC-Council, disponível aqui: https://cert.eccouncil.org/ece-policy.html
Atualmente estou estudando C|EH em uma universidade; como solicito meu exame de certificação?
Dependendo do programa em que você está, suas opções podem variar, mas estamos aqui para ajudar! Se você estiver estudando pela EC-Council University, basta acessar sua conta myeccu e conectar-se com seu orientador. Se você estiver estudando em um parceiro da EC-Council Academia, fale com seu professor e pergunte se a universidade incluiu a certificação nos recursos do aluno, caso contrário, você pode escrever para [email protected]e entrar em contato diretamente com nossa equipe de atendimento ao aluno.
Treinamento CEH
Quanto tempo leva para se tornar um C|EH?
O tempo total necessário para se tornar um C|EH pode variar de acordo com o aluno, mas a resposta típica é de 5 dias. O treinamento oficial da C|EH é estruturado como um treinamento estilo Bootcamp de 5 dias com testes normalmente entregues no final do 5º dia como um exame de 4 horas. Os alunos que seguem um curso sob demanda ou individualizado por meio do iClass ou decidem adiar a data do teste podem levar mais tempo para obter a certificação.
O que o C|EH cobre?
O programa C|EH e o exame C|EH abrangem uma variedade de tópicos que se concentram nas táticas e procedimentos necessários para ser um profissional tático de segurança cibernética. Concentrando-se em todo o processo da cadeia de eliminação, o C|EH abrange uma variedade de tópicos, desde impressão de pés e reconhecimento até varredura, obtenção de acesso, manutenção de acesso e cobertura de seus rastros. Esse processo de hacking ético de 5 fases se aplica a uma variedade de cenários, incluindo redes locais tradicionais, nuvem, sistemas híbridos, IoT e se estende por uma variedade de topologias e ambientes de aplicativos. Os alunos aprenderão uma variedade de ferramentas e técnicas em todo esse processo de avaliação, bem como como os hackers utilizarão os mesmos TTPs para invadir organizações. Para ver uma lista completa dos tópicos abordados, consulte o Esboço do Curso C|EH aqui:https://staging-eccouncilorg.kinsta.cloud/ceh-v12/#courseoutline
Eu vejo C|EH como parte de uma faixa. Como isso funciona?
Embora o programa e a certificação C|EH por si só não precisem ser realizados na sequência de uma faixa, temos muitos alunos focados em uma especialização específica, como forense digital, inteligência de ameaças, testes de penetração ou liderança executiva . Para dar suporte a essas especializações, o EC-Council publicou uma série de trilhas de certificação que se concentram em empilhar as competências necessárias para se destacar nessas especializações. Para visualizar as faixas disponíveis e ver que tipos de carreira elas levam, faça o download do nosso guia Cyber Career Track.
O que recebo como estudante no C|EH?
Os alunos que frequentam o treinamento oficial da C|EH, seja por meio de nossa divisão on-line iClass, ou pessoalmente em um centro de treinamento autorizado, receberão o programa de hacking ético mais abrangente do mercado. Os recursos de treinamento vão muito além do que você pode estar acostumado em um curso típico de bootcamp, pois o C|EH não apenas o apoia no programa de treinamento, mas também o apoia após o treinamento e em sua carreira como C|EH. Nossa nova estrutura em C|EH, Learn, Certify, Engage, Compete fornece a você todo o material didático, documentação, folhas de dicas e laboratórios práticos hospedados em nosso Cyber Range para concluir os 5 dias de treinamento. Os alunos também recebem vouchers de exame para tentar o exame de certificação e repetições gratuitas caso você não seja bem-sucedido na primeira tentativa. Para ajudar a prepará-lo para o exame, você também receberá preparação para o exame, onde poderá praticar em um ambiente de exame simulado. Apoiando você pós-certificação; nós projetamos nossa gama de prática Engage com uma organização simulada onde você terá (no seu próprio tempo e no seu próprio ritmo) um envolvimento completo de hacking ético. Começando com sua varredura inicial e exercício de reconhecimento, você irá identificar a rede alvo, identificar vulnerabilidades e seguir todo o processo aprendido no C|EH enquanto avalia a organização alvo, levando até a exploração completa dos alvos onde você irá hackear servidores web, dispositivos IoT, bem como sistemas de TI e OT. Depois de concluir seu primeiro compromisso contra a organização-alvo, você passará para o Compete, onde poderá participar de Competições globais de hackers mensais, disponíveis exclusivamente para Hackers éticos certificados. Com novos cenários de competição a cada mês, você poderá testar suas habilidades em análise de malware e ambientes de ransomware, SCADA e ICS ao invadir um sistema de rede elétrica ou potencialmente assumir uma instalação de tratamento de água, invadir aplicativos da Web como focamos em vulnerabilidades de servidores web e muito mais. Para apoiar ainda mais seu aprendizado contínuo e desenvolvimento de habilidades, os alunos do programa de treinamento oficial C|EH também recebem nossas bibliotecas de vídeos de hackers éticos com curadoria através do CodeRed, onde você terá acesso a títulos focados, cursos de 2 a 4 horas ministrados on-line em tópicos como Python para Pen testers, inteligência de código aberto, Wireshark for Ethical Hackers, Ethical Hacking com Nmap, Windows Penetration Testing Essentials, Next Gen Firewalls, Applied Secure Smart City, Burp Suite: Web App Pen Testing e muito mais.
O C|EH é um programa prático?
Sim! Cada conceito ensinado no C|EH é apoiado por laboratórios práticos hospedados em nosso Cyber Range. O treinamento em si é dividido aproximadamente 50/50 em palestras e discussões (50%) e laboratórios práticos (50%). Prática prática adicional está disponível em nossos laboratórios com sinalizadores de estilo CTF baseados em objetivos para desafiar seu pensamento crítico e conhecimento aplicado, depois reforçado com nossa gama de prática, seguido por 12 meses de competições ao vivo, todas executadas em nosso Cyber Range 100% prático e aplicado. Acreditamos firmemente que você não pode realmente aprender a hackear lendo um livro, você deve praticar, se estiver considerando C|EH, arregaçar as mangas e se preparar para um programa prático intensivo onde você praticará e aprimorará seu comércio craft como um hacker ético!
O que vou aprender no C|EH?
Como a pergunta acima “O que o CEH cobre?” Os profissionais de segurança que participam deste programa aprenderão a prática profissional de hacking ético. Você aprenderá a usar a cadeia Cyber Kill, aprenderá a avaliar sistemas de destino quanto a vulnerabilidades, configurações incorretas e fraquezas, aprenderá a encontrar o elo mais fraco em uma organização por meio de conceitos como engenharia social, acima de tudo, você aprenderá como os hackers operam, quais táticas eles usam e como aplicar essas táticas em um ambiente profissional para identificar pontos fracos em sua organização e aplicar estratégias de correção antes que sua organização se torne a próxima vítima de um ataque cibernético ou violação.
Onde posso encontrar treinamento?
O treinamento está disponível globalmente através do EC-Council iClass ( https://iclass.eccouncil.org ), bem como através da maior rede mundial de Centros de Treinamento Autorizados. EC-Council tem mais de 900 centros de treinamento autorizados cobrindo 145 países. Se você está procurando programas de crédito em uma faculdade ou universidade, a EC-Council University oferece programas de bacharelado e mestrado em segurança cibernética que incorporam C|EH ao currículo, e também temos uma rede de mais de 1.200 faculdades e universidades que ensinam C|EH como parte de seus programas de graduação usando nosso Courseware e Labs oficiais da Academia. Procure o logotipo do Centro de Treinamento Autorizado ou o logotipo do Parceiro Oficial da Academia ao selecionar seu local de treinamento.
Posso fazer o C|EH on-line?
Sim! O C|EH está disponível on-line tanto em aprendizado individualizado conduzido por instrutor quanto conduzido por instrutor ao vivo. Visite https://iclass.eccouncil.org para mais informações.
Qual é a diferença entre o treinamento ao vivo e o treinamento individualizado sob demanda do EC-Council iClass?
iClass, a divisão oficial de eLearning do EC-Council oferece duas formas principais de treinamento, Masterclass e iLearn.
A Masterclass oferece ao aluno um cronograma de aulas ao vivo on-line, conduzido por instrutor, com horários definidos, onde nossos instrutores premiados irão guiá-lo através do módulo de treinamento C|EH por módulo incorporando tempo de laboratório prático, sessões de discussão para discussões e uma apresentação ao vivo de todo o curso materiais.
iLearn é a opção de treinamento sob demanda do EC-Councils. Selecionamos manualmente os melhores instrutores, os levamos para nosso estúdio em Albuquerque e produzimos palestras em vídeo pré-gravadas profissionais e orientações de laboratório que podem ser acessadas através de sua conta de aluno iClass a qualquer momento, 24x7x365.
O treinamento individualizado é o mesmo que o autoestudo?
Não, enquanto a maioria dos alunos opta por frequentar o treinamento oficial recebendo a orientação profissional de um instrutor certificado, outros preferem simplesmente estudar por conta própria sem treinamento oficial. Os materiais estão disponíveis para compra na EC-Council Store se você deseja simplesmente estudar por conta própria, isso é o que rotulamos como autoestudo. Qualquer aluno que opte pela rota de estudo autônomo precisará solicitar a elegibilidade para o exame, pois não participou do treinamento oficial.
Como verifico meus materiais C|EH?
O EC-Council, ao contrário de muitos outros organismos de certificação, mantém seus próprios programas oficiais de treinamento. Fazemos parceria com organizações de treinamento líderes mundiais para oferecer cursos C|EH de alta qualidade em todo o mundo por meio de nosso programa Authorized Training Center. Instilamos requisitos rigorosos em nossos ATCs com base em seus instrutores, instalações e materiais que eles usam para ministrar nossos cursos baseados em certificação. Existem algumas organizações que afirmam oferecer treinamento C|EH, mas não são Centros de Treinamento Autorizados e não usam materiais de treinamento oficiais, nós os rotulamos como “Mercado Cinza”. Certifique-se de verificar com a organização da qual você está comprando o treinamento. Peça-lhes uma prova de que são um ATC do EC-Council e, se não puderem fornecê-la prontamente, siga em frente ou sinta-se à vontade para nos ligar para obter assistência.
O que é um ATC?
Os Centros de Treinamento Autorizados são normalmente centros de treinamento em informática, grupos de consultoria e empresas de educação que fizeram parceria com o EC-Council para oferecer treinamento oficial conducente à Certificação C|EH. Os ATCs devem se inscrever no EC-Council, onde avaliamos individualmente cada parceiro em potencial e suas práticas comerciais. Uma vez aprovados, os ATCs devem manter instrutores certificados (CEIs) também examinados pelo EC-Council para certificação e experiência de ensino, então o ATC recebe acesso a materiais de treinamento, Cyber Ranges, Practice Ranges e passes de competição com descontos para seus alunos. Os ATCs competem todos os anos em todo o mundo para serem reconhecidos em nossas cerimônias de premiação do Círculo de Excelência, onde os melhores treinadores e os melhores centros de treinamento recebem prêmios e reconhecimento por suas realizações em afetar a força de trabalho de segurança cibernética. As organizações que carregam o logotipo ATC com EC-Council executam programas de treinamento oficiais de acordo com os padrões que são mantidos e monitorados de perto, garantindo que você tenha uma ótima experiência ao se inscrever em um programa de treinamento C|EH. Se o seu centro de treinamento não é um ATC e afirma treiná-lo em C|EH, cuidado, vemos taxas de reprovação muito altas nos exames, alunos frustrados, conteúdo desatualizado e uma falta geral de profissionalismo com organizações que não passam pelas devidas canais para executar programas oficiais e autorizados. Muitas vezes, os alunos devem lutar por reembolsos desses tipos de centros e acabam participando do treinamento por meio de nossa própria divisão iClass ou em um de nossos ATCs, onde obterão a experiência de treinamento e certificação C|EH que estavam procurando originalmente.
Os instrutores C|EH são bons? O que é um CEI?
Para garantir que os instrutores entendam o assunto que ensinam e forneçam uma ótima experiência aos nossos candidatos à Certificação, o EC-Council implementou um programa Certified EC-Council Instructor (CEI). Muitos CEIs são profissionais da indústria que também ensinam, mas o programa CEI é uma forma de garantir que os instrutores tenham uma credencial C|EH ativa e tenham experiência suficiente em ensino/instrução. Para ver os requisitos do CEI que esses instrutores devem atender, sinta-se à vontade para revisar nosso processo de inscrição no CEI aqui: https://www.eccouncil.org/partner-with-us/
Se eu fizer um treinamento oficial, ainda preciso me inscrever para o exame?
Não. Participar do treinamento oficial é uma das duas maneiras de se qualificar para fazer o exame C|EH. Se você concluiu o Treinamento Oficial por meio do EC-Council ou de um de nossos centros de treinamento autorizados, não precisará se inscrever para elegibilidade para o exame, não precisará pagar a taxa de inscrição de US$ 100 e não precisará esperar por verificações de referência para ser aprovado. Os Centros de Treinamento Autorizados têm o direito contratado de entregar os exames diretamente após a conclusão do seu treinamento oficial. Se o centro de treinamento que você visitou o aconselhar de outra forma, ligue para nós e ajudaremos a resolver a confusão ou validar se seu treinamento foi em um Centro de Treinamento Autorizado.
Estou pronto! Posso começar com o C|EH hoje?
Sim, a maneira mais rápida de começar com o C|EH é através do nosso programa iClass. Visite https://iclass.eccouncil.org e comece imediatamente.
Quanto custa o treinamento?
O Treinamento C|EH está disponível em todo o mundo em uma variedade de formatos diferentes, desde bootcamps on-line individualizados, on-line ao vivo, presenciais em ATCs e incorporados a programas de educação em faculdades e universidades. O custo do programa por região e por formato pode variar. O treinamento C|EH normalmente é muito acessível e com ampla disponibilidade, você como aluno em potencial tem muitas opções que você pode avaliar. Estamos mais do que felizes em ajudar a orientá-lo nesse processo, sinta-se à vontade para entrar em contato conosco para validar um preço, validar o status de um ATC ou receber preços para programas de treinamento on-line. A maneira mais rápida de entrar em contato com uma equipe local para você é preencher o formulário nesta página e entraremos em contato com você logo em seguida.
Existem opções de financiamento disponíveis?
As opções de financiamento estão vinculadas à organização que fornece o treinamento, bem como às opções de financiamento para a região em que você está. O EC-Council e muitos de seus parceiros têm uma variedade de opções para financiar seu treinamento, incluindo planos de pagamento, planos de desconto, até mesmo militares e mensalidades programas de assistência com seus empregadores.
Posso obter um C|EH através da EC-Council University?
Sim! Se você se matricular como estudante na ECCU e estiver cursando bacharelado ou mestrado, muitos dos cursos se alinham às certificações do setor ao longo do programa. CIS 404 Hacker Techniques, Tools, and Incident Handling mapeia para o exame Certified Ethical Hacker. Os alunos que concluírem este curso por meio da ECU estarão qualificados para fazer o exame C|EH.
Qual é a diferença entre educação e formação quando se trata de C|EH?
Os formatos de entrega em educação, especificamente educação e treinamento acadêmico, podem variar muito. Embora o conteúdo pelos quais os alunos passem seja o mesmo, os formatos de entrega variam muito. Se você estiver cursando a ECCU ou um de nossos parceiros da Academia, provavelmente estará matriculado em um curso que é ministrado ao longo de um semestre, geralmente com duração de 8 a 12 semanas, seguindo um formato acadêmico tradicional. Os alunos passarão por palestras com tempo de laboratório, participarão de discussões encadeadas, concluirão avaliações intermediárias e finais e receberão créditos universitários pelo curso, depois buscarão a certificação de forma independente fazendo o exame. Esta é uma ótima opção se você estiver procurando por uma experiência mais engajada com sua escola, onde eles possam se concentrar nos elementos acadêmicos do programa e, muitas vezes, em avaliações de progressão mais rigorosas. Treinamento, por outro lado, muitas vezes é executado em um bootcamp condensado.
O C|EH é um programa intensivo de 5 dias ministrado pessoalmente ou on-line, onde o instrutor o levará através de palestras intensivas seguidas de prática dos conceitos ensinados. Este formato de cinco dias é referido por muitos como a abordagem de treinamento “firehose”. Você será exposto a todo o conjunto de domínios do programa C|EH durante 5 dias, com 2,5 dias misturados ao longo do curso de prática prática, demonstração e desafios. Frequentemente, nossos ATCs realizam exames no final do programa de 5 dias no final da tarde, resultando em 5 dias de treinamento, 4 horas de certificação, tudo em uma semana. Você terá acesso após o curso por 2 anos ao material didático e 6 meses aos laboratórios práticos. Com o C|EH v12, você também tem acesso pós-curso ao Engage Practice Range.
Credenciamento CEH v12
O C|EH é credenciado?
As acreditações medem a capacidade do organismo de certificação em vários aspectos, incluindo design do programa, gerenciamento, conteúdo, entrega, política, disciplina, viabilidade financeira, relevância do treinamento, demanda e muito mais. O C|EH é credenciado pela ANAB, o ANSI National Accreditation Board sob ANSI ISO/IEC 17024 e também é credenciado pelo American Council on Education (ACE) sob ACE ID ECCL-0002 como portador de crédito e transferível para três créditos eletivos.
Os militares dos EUA reconhecem o C|EH?
O C|EH é reconhecido pelo programa United States Army Ignited como elegível para reembolso de benefícios militares. A C|EH é aprovada pelo Departamento de Assuntos de Veteranos dos EUA como uma credencial aprovada para reembolso utilizando fundos de GI Bill pós 11 de setembro, e também é reconhecida em várias forças militares em seus alistados e oficiais que atendem aos requisitos de mais de 320 funções de trabalho com financiamento militar e elegibilidade de reembolso exclusivo para cada ramo das forças armadas.
O Departamento de Defesa reconhece o C|EH?
Sim, o C|EH é aprovado pelo Departamento de Defesa dos EUA sob a Diretiva 8140 como atendendo aos requisitos básicos para 4 das 5 funções de Funções de Provedor de Serviços de Segurança Cibernética (CSSP), Analista CSSP, Suporte de Infraestrutura CSSP, Respondente a Incidentes CSSP e Auditor CSSP como mencionado no 8140 Information Assurance Workforce Improvement Program. Disponível aqui: https://public.cyber.mil/cw/cwmp/dod-approved-8570-baseline-certifications
Que outros órgãos governamentais reconhecem o CEH?
O CEH também é reconhecido pelo Centro Nacional de Segurança Cibernética NCSC – parte do GCHQ (agência de inteligência, segurança e cibernética do Reino Unido) e aprova o Treinamento do Conselho da EC como atendendo aos requisitos do CYBOK.
Posso obter crédito universitário tomando CEH?
Se você estiver fazendo o programa na ECU, ou em uma faculdade ou universidade que seja um Parceiro Oficial da Academia, seu curso será creditado. Caso você esteja participando do treinamento bootcamp para o CEH, os centros de treinamento em informática normalmente não oferecem créditos universitários, no entanto, com o ACE Accreditation do American Council on Education, o CEH já é ACE Accredited com um crédito universitário recomendado equivalente a 3 créditos eletivos em nível de bacharel. Muitas escolas aceitarão o ACE Accreditation e considerarão conceder esses créditos a você no momento da inscrição. A ECU também avaliará sua transcrição e, mediante solicitação à Universidade, concederá os três créditos pela sua certificação alcançada.
Descubra por que a C|EH confia em organizações em todo o mundo!
Por mais de 15 anos, os programas de segurança cibernética do EC-Council capacitaram profissionais de segurança cibernética em todo o mundo a exercer seu treinamento e experiência para combater ataques cibernéticos. O Hall da Fama celebra aqueles indivíduos que se destacaram, alcançaram e promoveram um espírito de liderança entre seus colegas e pares dentro da comunidade cibernética.
Utilizamos cookies para fornecer uma melhor experiência de navegação em nosso website. Clicando em ACEITAR, você concorda em utilizar todos os nossos cookies. Você pode clicar em CONFIGURAR para definir suas permissões. Saiba mais em nosso Aviso de Cookies
Este site utiliza cookies para melhorar sua experiência de navegação. Os cookies categorizados como necessários são armazenados em seu navegador por serem essenciais para o funcionamento do site. Também utilizamos cookies para analisar e entender como você utiliza nosso website, estes serão armazenados em seu navegador apenas com seu consentimento. Desabilitar cookies pode ocasionalmente afetar sua experiência de navegação.
Cookies analíticos são utilizados para entender como visitantes interagem com nosso website. Este cookies ajudam a prover informações em métricas sobre número de visitantes, origens de tráficos entre outros medidores.