Ec-Council

The International Council of E-Commerce Consultants (EC-Council) adalah organisasi yang memberikan sertifikasi kepada tiap individu dalam berbagai bidang e-business dan keahlian keamanan informasi. Pemilik dan pencipta dari sertifikasi yang terkenal dan telah diakui di seluruh dunia, Certified Ethical Hacker (CEH), Computer Hacking Forensics Investigator (CHFI) and EC-Council Certified Security Analyst (ECSA)/ License Penetration Tester (LPT) programs, dan banyak program lainnya, yang ditawarkan di lebih dari 60 negara dan lebih dari 450 training partner di seluruh dunia.

 CHFI Course Outline

Computer Forensics in Todays World

  1. Computer Forensics Investigation Process
  2. Searching and Seizing of Computers
  3. Digital Evidence
  4. First Responder Procedures
  5. Incident Handling
  6. Understanding Hard Disks and File Systems
  7. Digital Media Devices
  8. Windows Forensics
  9. Linux Forensics
  10. Mac Forensics
  11. Data Acquisition and Duplication
  12. Recovering Deleted Files and Deleted Partitions
  13. Steganography
  14. Multimedia Files Forensics
  15. Application Password Crackers
  16. Network Forensics and Investigating Logs
  17. Investigating DoS Attacks
  18. Investigating virus, Trojan, spyware and Rootkit Attacks
  19. Investigating Internet Crimes
  20. Investigating Identity Theft Cases
  21. Cell Phone Forensics
  22. USB ForensicsComputer Forensic Tools

 

Kejahatan komputer di dunia maya saat ini terus meningkat. Investigasi teknik komputer yang digunakan oleh polisi, pemerintah dan entitas perusahaan global dan banyak dari mereka beralih ke EC-Council untuk Komputer kami Hacking Forensik Penyidik ??CHFI Program Pelatihan dan Sertifikasi. Keamanan Komputer dan investigasi Komputer berubah istilah. Alat yang lebih diciptakan setiap hari untuk melakukan Investigasi Komputer, baik itu kejahatan komputer, forensik digital, investigasi komputer, atau bahkan pemulihan standar data komputer, Alat-alat dan teknik yang tercakup dalam program EC-Council’sCHFI akan mempersiapkan siswa untuk melakukan investigasi komputer menggunakan terobosan forensik digital teknologi. Investigasi komputer Komputer investigasi forensik hacking adalah proses mendeteksi serangan hacking dan benar penggalian bukti untuk melaporkan kejahatan dan melakukan audit untuk mencegah serangan di masa depan. Komputer forensik hanyalah penerapan investigasi dan analisis teknik komputer untuk kepentingan menentukan bukti hukum yang potensial. Bukti mungkin dicari dalam berbagai kejahatan komputer atau penyalahgunaan, termasuk namun tidak terbatas pada pencurian rahasia dagang, pencurian atau perusakan kekayaan intelektual, dan penipuan. CHFI peneliti dapat memanfaatkan berbagai metode untuk menemukan data yang berada dalam suatu sistem komputer, atau memulihkan dihapus, terenkripsi, atau rusak informasi file yang dikenal sebagai pemulihan data komputer.

CEH Course Outline

  1. Introduction to Ethical Hacking
  2. Footprinting and Reconnaissance
  3. Scanning Networks
  4. Enumeration
  5. System Hacking
  6. Trojans and Backdoors
  7. Viruses and Worms
  8. Sniffers
  9. Social Engineering
  10. Denial of Service
  11. Session Hijacking
  12. Hacking Webservers
  13. Hacking Web Applications
  14. SQL Injection
  15. Hacking Wireless Networks
  16. Evading IDS, Firewalls and Honeypots
  17. Buffer Overflows
  18. Cryptography
  19. Penetration Testing

Program CEH menyatakan individu dalam disiplin keamanan jaringan tertentu Ethical Hacking dari perspektif vendor-netral. Certified Ethical Hacker sertifikasi akan membentengi pengetahuan aplikasi petugas keamanan, auditor, profesional keamanan, administrator situs, dan siapa saja yang peduli tentang integritas infrastruktur jaringan. Sebuah Ethical Hacker Bersertifikat adalah seorang profesional terampil yang mengerti dan mengetahui bagaimana untuk mencari kelemahan dan kerentanan dalam sistem sasaran dan menggunakan pengetahuan dan alat yang sama seperti seorang hacker jahat. CEH oleh EC-Council: Ethical Hacker Bersertifikat dan Pengujian Penetrasi Untuk mengalahkan seorang hacker, Anda harus berpikir seperti satu! Ini adalah apa kelas ini akan mengajarkan Anda. Ini adalah puncak dari program pelatihan keamanan informasi yang paling diinginkan informasi keamanan profesional akan pernah ingin masuk Definisi dari Ethical Hacker sangat mirip dengan Tester Penetrasi. Etis Hacker adalah seorang individu yang biasanya digunakan dengan organisasi dan yang dapat dipercaya untuk melakukan upaya untuk menembus jaringan dan / atau sistem komputer menggunakan metode yang sama sebagai seorang Hacker. Hacking adalah kejahatan di Amerika Serikat dan sebagian besar negara lain. Ketika itu dilakukan oleh permintaan dan berdasarkan kontrak antara Ethical Hacker dan organisasi, itu legal. Hal yang paling penting adalah bahwa Ethical Hacker memiliki wewenang untuk menyelidiki target. Kelas ini akan membenamkan siswa dalam tangan-lingkungan di mana mereka akan ditampilkan bagaimana melakukan hacking etis. Mereka akan terkena cara yang sama sekali berbeda untuk mencapai optimal postur keamanan informasi dalam organisasi mereka, dengan hacking itu! Mereka akan memindai, menguji, hack dan mengamankan sistem mereka sendiri. Laboratorium Lingkungan intensif memberikan setiap siswa pengetahuan yang mendalam dan pengalaman praktis dengan saat ini sistem keamanan penting. Siswa akan memulai dengan memahami bagaimana perimeter pertahanan bekerja dan kemudian timah menjadi scanning dan menyerang jaringan mereka sendiri, tidak ada jaringan nyata dirugikan. Siswa kemudian belajar bagaimana penyusup meningkat hak istimewa dan langkah apa yang dapat diambil untuk mengamankan sistem. Siswa juga akan belajar tentang Intrusion Detection, Penciptaan Kebijakan, Social Engineering, Serangan DDoS, Overflows Buffer, Virus Creation dan lain-lain.

CSCU

Tujuan dari program pelatihan CSCU adalah untuk memberikan siswa dengan pengetahuan dan keterampilan yang diperlukan untuk melindungi aset informasi mereka. Kelas ini akan membenamkan siswa ke lingkungan yang interaktif di mana mereka akan memperoleh pemahaman mendasar berbagai komputer dan jaringan ancaman keamanan seperti pencurian identitas, penipuan kartu kredit, perbankan online penipuan phishing, virus dan backdoors, email hoax, pelaku seks mengintai online, hilangnya informasi rahasia, serangan hacking dan rekayasa sosial. Lebih penting lagi, kemampuan belajar dari kelas membantu siswa mengambil langkah yang diperlukan untuk mengurangi eksposur keamanan mereka.

ENSA

Kursus ini terlihat pada keamanan jaringan dalam tampilan defensif. Program ENSA dirancang untuk memberikan keterampilan dasar yang diperlukan untuk menganalisis ancaman keamanan internal dan eksternal terhadap jaringan, dan untuk mengembangkan kebijakan keamanan yang akan melindungi informasi organisasi. Siswa akan belajar bagaimana untuk mengevaluasi masalah jaringan dan keamanan Internet dan desain, dan bagaimana menerapkan kebijakan keamanan yang sukses dan strategi firewall. Selain itu, mereka akan belajar bagaimana untuk mengekspos sistem dan jaringan kerentanan dan membela terhadap mereka.

Who Should Attend
Sistem administrator, administrator jaringan dan siapa saja yang tertarik dalam teknologi keamanan jaringan.

Prasyarat
Kursus ini merupakan prasyarat untuk program CEH.

Durasi:
5 hari (9:00-5:00)

Sertifikasi
The ENSA 312-38 ujian akan dilakukan pada hari terakhir pelatihan. Siswa harus lulus ujian Prometric online untuk menerima sertifikasi ENSA.