Pular para o conteúdo

[email protected]
Contato

Curitiba 41 3204.1999 | Brasil 4007.2186
Tel

Whatsapp 41 98754.3534
Whatsapp
SoftSell
MENUMENU
  • HOME
  • TREINAMENTOS E CERTIFICAÇÕES
    • CALENDÁRIO DE TREINAMENTOS
    • Certificações em TI
    • Check Point
      • CCSA – Check Point Certified Security Administrator
      • CCSE – Check Point Security Engineering
      • Check Point CCSA+CCSE – Bundle R.80
    • Cisco
      • Cisco Digital Network Architecture Implementation Essentials (DNAIE) v2.0
      • Cisco SD-WAN Operation and Deployment (ENSDW) v1.0
      • Designing Cisco Enterprise Networks (ENSLD) v1.0
      • Implementing and Administering Cisco Solutions (CCNA) v1.0
      • Implementing and Configuring Cisco Identity Services Engine (SISE) v3.0
      • Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR) v1.0
      • Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0
      • Implementing Cisco Application Centric Infrastructure (DCACI) v1.0
      • Implementing Cisco Catalyst 9000 Switches (ENC9K) v1.0
      • Implementing Cisco Enterprise Advanced Routing and Services (ENARSI) v1.0
      • Implementando Cisco Enterprise Wireless Networks (ENWLSI) v1.1
      • Implementing Secure Solutions with Virtual Private Networks (SVPN) v1.0
      • Securing Email with Cisco Email Security Appliance (SESA) v3.1
      • Securing the Web with Cisco Web Security Appliance (SWSA) v3.0
      • Understanding Cisco Wireless Foundations (WLFNDU) v1.0
    • CompTIA
      • Linux+ CompTIA
      • Security+ CompTIA
      • Webinar – Cibersegurança e o Mercado de Trabalho
    • EC-Council
      • CASE JAVA Training & Certification
      • CEH v11
      • CHFI
      • CND v2
      • CSA - Certified SOC Analyst
      • CSCU Certified Secure Computer User
      • ECIH
      • Webinar CEH – Certified Ethical Hacker v10
    • Extreme Networking
      • Campus EXOS Switching and Routing
    • F5
      • Configuring F5 Advanced WAF (previously licensed as ASM)
      • F5 ADM BIG IP – Administering BIG-IP
      • F5 BIG-IP DNS (Antigo GTM)
      • F5 Configuring BIG-IP (AFM): Advanced Firewall Manager
      • F5 Configuring BIG-IP (APM): Access Policy Manager
      • F5 LTM – Configuring BIG-IP Local Traffic Manager
      • F5 Troubleshooting BIG-IP
    • Fortinet
      • FortiGate (I) Security v6
      • FortiGate (II) Infrastructure v6
      • NSE 5 – FortiAnalyzer
      • NSE 5 – FortiManager
      • NSE 7 - Enterprise Firewall
    • Furukawa
      • Data Cabling System & MCT Fluke Networks
      • FCP Fibras Ópticas
      • FCP Fibras Ópticas | Módulo Emendas Ópticas
      • FCP Fibras Ópticas | Módulo Medição em Redes Ópticas
      • FCP Fibras Ópticas | Módulo Redes Externas
      • FCP Master
      • FCP Update
      • FCP Professional
      • FTTx Conceitos e Projetos
      • FTTx Equipamentos | Módulo 1 Networking
      • Webinar
    • Infoblox
      • CDAT – Core DDI Advanced Troubleshooting 8.x
    • Java
      • Java Performance Tuning
      • Java SE 8 Fundamentals
      • Java SE 8 New Features
      • Java SE 8 Programming
      • OO Analysis & Design Using UML
    • Microsoft
      • 10990CC Analyzing Data With SQL Server Reporting Services
      • 20483 Programação em C#
      • 207031BC Administering System Center Configuration Manager
      • 20740CC Installation, Storage and Compute with Windows Server 2016
      • 20741BC Networking with Windows Server 2016
      • 20742BC Identity with Windows Server 2016
      • 20761 Querying Data with Transact-SQL
      • 20762C Developing SQL Databases
      • 20764 Administering a SQL Database Infrastructure
    • MySQL
      • MySQL Cluster
      • MySQL for Developers
      • MySQL for Administrators
      • MySQL for Beginners
      • MySQL Fundamentals
      • MySQL Performance Tuning
    • Oracle
      • Database 12c ASM Administration
      • Database 12c Clusterware Administration
      • Database 12c Data Guard Administration
      • Database 12c Novos Recursos Para Administradores
      • Database 12c Performance Management and Tuning
      • Database 12c RAC Administration
      • Database 12c R2 Administration Workshop
      • Database 12c R2 Backup & Recovery
      • Database 12c R2 Install and Upgrade Workshop
      • Database 12c R2 New Features for Adm 2
      • Database 18c Managing Multitenant Architecture
      • Database Coud for Oracle DBAs
      • Database Program with PL/SQL Ed 2
      • Database SQL and PL/SQL New Features Ed 1
      • Database SQL & PL/SQL Fundamentals
      • Database SQL Workshop II
      • Data Integrator 12c Integration and Administration Ed 3 NEW
      • Exadata Database Machine 12c Administration Workshop
      • Introduction to SQL
      • SQL Tuning for Developers
      • WebLogic Server 12c Adm 1
      • WebLogic Server 12c Adm 2
      • WebLogic Server 12c JMS Adm
      • WebLogic Server 12c Performance Tuning
      • WebLogic Server 12c Troubleshooting
    • Palo Alto Networks
      • PAN 210 – Firewall 9.1 Essentials: Configuration and Management
      • PAN 214 – Firewall 8.1: Optimizing Firewall Threat Prevention
      • PAN 220 – Palo Alto Panorama: Managing Firewalls at Scale v9
      • PAN 318 – Prisma Access Sase Security: Design and Operation
      • PAN 330 – Firewall: Troubleshooting v9
    • Salesforce
      • Salesforce ADX 201
      • Salesforce ADX 251
      • Salesforce ADX 261
      • Salesforce DEX 450
      • Salesforce EEB101 + JB101
    • SoftSell
      • Gerenciamento Win Server 2012
      • Gestão de Projetos
      • Gestão de Projetos na era da Indústria 4.0
      • Linux Essentials
      • Pentest for Red Teams - Buffer Overflow Windows e Linux
      • Pentest for Red Teams – Web Application
      • Redes e Novas Tecnologias
    • SonicWall
      • SonicWall Network Security Administrator (SNSA)
      • SonicWall Network Security Professional (SNSP)
    • Veeam
      • Veeam Certified Engineer V9
    • VMWare
      • VMware vSphere: Install, Configure, Manage v6.7 – VMware
  • SOLUÇÕES DE TI
    • Fábrica de Softwares e BI
    • Produtos e Equipamentos de TI
    • Serviços de TI
      • Computação em Nuvem
      • Gerenciamento de TI
      • IBM Cloud
      • Suporte Infraestrutura
  • INSTITUCIONAL
    • Sobre a SoftSell
  • BLOG
CEH – Certified Ethical Hacker v11

CEH – Certified Ethical Hacker v11

Publicada em 3 de novembro de 2020 na categoria
Reserve sua vaga

Certified Ethical Hacker

Torne-se um profissional dotado de habilidades para encontrar as vulnerabilidades e fraquezas dos sistemas, utilizando os mesmos conhecimentos e ferramentas utilizados pelos Hackers.

PRINCIPAIS CARACTERÍSTICAS QUE DIFERENCIAM O CEH v11 

Mapeado para NICE 2.0

O CEH v11 se enquadra perfeitamente nas áreas de especialidade da estrutura NICE 2.0 – Proteger e defender (PR) e Analisar (AN) e Provisão de segurança (SP), ajudando você a promover sua carreira como funcionário federal.

Vetores de Ataque Emergentes

Um foco maior em 18 vetores de ataque, incluindo OWASP Top 10, IoT hacking, Análise de Vulnerabilidade, APT, Fileless Malware, Ameaças de API da Web, Webhooks, Web Shell, OT Attacks, Cloud Attacks, AI, ML e muito mais!

Tecnologias modernas de exploit

Melhore seu desenvolvimento de exploit aprendendo sobre vulnerabilidades novas e existentes desde o nível elementar. Obtenha exposição às tecnologias mais recentes, como OT Technology, Container Technology.

Desafios práticos de hack

Você terá o luxo de experimentar 24 desafios excepcionais de hacking (com esteróides!) Espalhados por QUATRO níveis de complexidade com nosso Desafio Quebrar o Código. Mostre seus truques de ponta para chegar a posições muito procuradas.

Estudos de caso modernos e eventos atuais

Estudos de caso exemplares para ajudá-lo a entender os TTPs e o escopo de um ataque. Aprenda com incidentes modernos do mundo real e tendências contínuas para proteger, detectar e analisar um ataque cibernético em potencial de antemão.

Foco aprimorado na análise de malware

Agora você está um passo mais perto de aprender as mais recentes táticas de análise de malware para ransomware, malware bancário e financeiro, botnets IoT, análise de malware OT, malware Android e muito mais!

Ao vivo, Cyber ​​Range (sem simulações)

O novíssimo iLabs Cyber ​​Range agora está 100% mapeado para o programa Certified Ethical Hacker Training. Não é mais baseado em simulações do que em desafios do mundo real.

Dezenas de técnicas, truques e ferramentas de hack

O CEH v11 continua seu legado para apresentar a você as mais recentes técnicas de hacking, como malware sem arquivo, práticas avançadas de engenharia social e muito mais. Aprenda a usar as ferramentas de hacking mais avançadas.

INTRODUÇÃO AO NOVO CEH v11

Centro de Treinamento Certificado EC-Council

Instrutores qualificados e com experiência na área

Abordagem prática de aprendizagem

Material completo, atualizado e dinâmico

Saiba mais sobre o treinamento

Sobre
Público-alvo
Pré-requisito
Contéudo
Exame
Ementa
Sobre

A CEH v11 vai lhe ensinar as mais recentes ferramentas, técnicas e metodologias de hacking de nível mundial utilizadas por hackers e profissionais de segurança da informação para que de forma ética encontre as fraquezas da organização.

 

Carga Horária

40 horas

Público-alvo
  • Analista / Administrador de Segurança da Informação
  • Agente de Segurança de Garantia de Informação (IA)
  • Gerente / Especialista de Segurança da Informação
  • Engenheiro / gerente de segurança de sistemas de informação
  • Profissionais / oficiais de segurança da informação
  • Auditores de Segurança da Informação / TI
  • Analista de risco / ameaça / vulnerabilidade
  • Administradores de sistema
  • Administradores e engenheiros de rede
 
Pré-requisito

Conhecimento TCP/IP
Redes Microsoft
Redes Linux
Inglês Técnico

Contéudo

Módulo 1: Introdução ao Hacking Ético
Módulo 2: Pegada e reconhecimento
Módulo 3: Varredura de redes
Módulo 4: Enumeração
Módulo 5: Análise de vulnerabilidade
Módulo 6: Hacking de sistema
Módulo 7: Ameaças de malware
Módulo 8: Sniffing
Módulo 9: Engenharia Social
Módulo 10: Negação de serviço
Módulo 11: Sequestro de sessão
Módulo 12: Evasão de IDS, firewalls e Honeypots
Módulo 13: Hacking de servidores da web
Módulo 14: Hacking de aplicativos da web
Módulo 15: injeção de SQL
Módulo 16: Hacking de redes sem fio
Módulo 17: Hacking de plataformas móveis
Módulo 18: Hacking de IoT
Módulo 19: Computação em nuvem
Módulo 20: Criptografia

Exame

Sobre o exame

Número de perguntas: 125
Duração do teste: 4 horas
Formato do teste: Teste de múltipla escolha
Entrega: ECC EXAM, VUE
Prefixo do exame: 312-50 (ECC EXAM), 312-50 (VUE) 

Para manter a alta integridade de nossos exames de certificação, os exames do EC-Council são fornecidos em vários formulários (ou seja, bancos de perguntas diferentes). Cada formulário é cuidadosamente analisado por meio de testes beta com um grupo de amostra apropriado sob a supervisão de um comitê de especialistas no assunto que garante que cada um de nossos exames não só tenha rigor acadêmico, mas também tenha aplicabilidade no mundo real. Também temos um processo para determinar a classificação de dificuldade de cada questão. 

A classificação individual então contribui para uma pontuação geral de corte para cada formulário de exame. Para garantir que cada formulário tenha padrões de avaliação iguais, as pontuações de corte são definidas em uma base “por formulário de exame”. 

Dependendo de qual formulário de exame for contestado, as pontuações podem variar de 60% a 85%.

Ementa

Clique aqui para baixar a ementa completa.

Reserve sua vaga agora!

APRESENTANDO O DESAFIO DE QUEBRAR O CÓDIGO COM CEH v11

PARA VENCER UM HACKER, VOCÊ PRECISA PENSAR COMO UM HACKER!

24 desafios incríveis de hacking em 4 níveis de complexidade que abrangem 18 vetores de ataque, 
incluindo o OWASP Top 10 como parte de nossa plataforma de gamificação, agora incluídos como parte do CEH v11!

POR QUE EXIGEM A CEH v11 NO MERCADO DE TRABALHO?

PEGAMOS TUDO O QUE TINHA NA CEH E ADICIONAMOS MUITO MAIS, PARA TORNÁ-LA CEH v11, AINDA MELHOR, MAIS AVANÇADO, MAIS DETALHADO E AO MESMO TEMPO SUCINTO.

 

Pioneira na definição de um padrão global para hackers éticos

Em 2003, o CEH introduziu as cinco fases do hacking ético, o plano para abordar seu alvo e conseguir invadir. Continuamos a aprimorar essas 5 fases, atualizando e refinando-as para corresponder ao conjunto de habilidades de que os hackers éticos precisam hoje:

  1. Reconhecimento
  2. Ganhando acesso
  3. Enumeração
  4. Manter o acesso
  5. Cobrindo suas pegadas

Transmitindo habilidades para combater vetores de ataque emergentes

A mais recente tecnologia

Desafio de hacking no final de cada módulo

Um novo sistema operacional

Ganhe experiência em análise moderna de malware

Mais tempo com o aprendizado prático

Transmitindo habilidades para combater vetores de ataque emergentes

O CEH v11 cobre mais de 500 novas ameaças e cenários de vulnerabilidade. Isso inclui, mas não está limitado a: APT, Malware sem arquivo, Ameaças de API da Web, Webhooks, Web Shell, Ataques OT, Ataques em nuvem, AI, ML e muito mais.

A mais recente tecnologia
Trabalhamos para fornecer apenas as tecnologias mais recentes, mas também tecnologias emergentes, como OT Technology, Container Technology.
Desafio de hacking no final de cada módulo

Pratique o que você aprendeu. Entenda como o conhecimento pode ser transformado em habilidades e como essas habilidades podem ser usadas para resolver problemas de negócios com desafios de hacking práticos no final de cada módulo para reforçar o que você aprendeu!

Um novo sistema operacional

Com o novo Parrot OS, você tem tudo de que precisa para desenvolver seus próprios programas e proteger sua privacidade enquanto usa a internet. Você desfrutará de melhor desempenho em laptops e máquinas de menor potência com uma interface intuitiva e um repositório maior de ferramentas.

Ganhe experiência em análise moderna de malware

O CEH v11 agora inclui as mais recentes táticas de análise de malware para ransomware, malware bancário e financeiro, botnets IoT, análise de malware OT, malware Android e muito mais!

Mais tempo com o aprendizado prático

O EC-Council lidera a indústria com mais de 50 por cento do conteúdo do curso dedicado a habilidades práticas em faixas ao vivo, aproveitando nossos renomados iLabs.

EXAMES DA CEH

Prove suas habilidades e aptidões com exames práticos on-line

Certificação Certified Ethical Hacker (CEH)

O exame CEH é um exame de 4 horas com 125 questões de múltipla escolha. Este exame baseado em conhecimento mostrará suas habilidades em ameaças à segurança da informação e vetores de ataque, detecção de ataques, prevenção de ataques, procedimentos, metodologias e muito mais.

Certificação Prática CEH

O CEH Practical é um exame rigoroso de 6 horas que exige que você demonstre habilidades e habilidades em técnicas de hacking ético, como:

  • Ferramentas de digitalização de portas (por exemplo, Nmap, Hping)
  • Detecção de vulnerabilidade
  • Ataques a um sistema (por exemplo, DoS, DDoS, sequestro de sessão, servidor da web e ataques de aplicativo da web, injeção de SQL, ameaças sem fio)
  • Metodologia de injeção SQL e técnicas de evasão
  • Ferramentas de segurança de aplicativos da Web (por exemplo, Acunetix WVS)
  • Ferramentas de detecção de injeção de SQL (por exemplo, IBM Security AppScan)
  • Protocolos de comunicação

Esta é a próxima etapa para se tornar um Mestre CEH depois de obter a certificação CEH. No CEH Practical, você tem um tempo limitado para completar 20 desafios testando suas habilidades e proficiência em uma faixa cibernética baseada em desempenho. Este exame NÃO é uma simulação e incorpora uma rede corporativa ativa de VMs e aplicativos com soluções para descobrir vulnerabilidades.

CEH Master

Após a conclusão do programa CEH (Master), que consiste em CEH e CEH (Prático), a designação CEH (Master) é concedida. Os mestres do CEH demonstraram proficiência em nível de mestrado em Conhecimento, Habilidades e habilidades de Hacking Ético com um total de 6 horas de teste para comprovar sua competência. Os 10 melhores desempenhos nos exames CEH e CEH Practical são apresentados no Quadro de Líderes do CEH Master Global Ethical Hacking.

Reserve sua vaga agora!

Depoimentos

É um treinamento disruptivo, um divisor de águas em computação nos dias de hoje. Com a digitalização de mais e mais processo e equipamentos é de suma importância termos as habilidades abordadas no curso. Sem falar no instrutor que tem total conhecimento no assunto e é uma referência no mercado de cyber segurança no Brasil e no mundo.

Nícolas Ramos da Cruz
Gerente de Projeto de Infraestrutura

O Curso de CEH é reconhecido mundialmente, e a empresa que está por trás da certificação a EC-Council, tem uma reputação excelente no mercado. No momento tenho realizado bastante testes de invasão na empresa, por isso busquei essa certificação.

Rildo Antonio de Souza
Analista de Segurança Sênior, Rede Nacional de Ensino e Pesquisa

Já conhecia o trabalho e a a capacidade do instrutor Eder, minha experiência com o treinamento foi ótima, ótimo professor, ótima plataforma de ensino, não tive problema algum. Me agregou muito conhecimento e inspiração para busca por mais sempre.

Lucas Vinicius Silveira
Analista de Segurança da Informação

Conheça nossos Instrutores

André Pevidor

Militar aposentado do Exército Brasileiro, Instrutor da EC-Council para os cursos de Ethical Hacker, Certified Network Defender e da CompTIA para o curso de Securtiy+. Militar da Reserva Remunerada, durante a carreira profissional no Exército Brasileiro, atuou por mais de 10 na área de segurança cibernética, a frente da CSIRT do 11° Centro de Telemática nos Estados do Paraná e Santa Catarina, e na Subchefia do Centro. Atuou em Grandes Eventos no Brasil, realizando as atividades de Análise de Vulnerabilidade, Pentesting e Perícia Forense computacional.

CEH, CND, CSCU, COMPTIA SECURITY+

Eder Luis

Diretor de Operações e Segurança Cibernética do Exército Brasileiro. Profissional formado em diversos cursos e com amplo conhecimento na área de Tecnologia da Informação e Comunicação adquirida pela experiência de mais de 14 anos na área de Segurança em Redes de Computadores em plataformas Linux e Windows, além de ampla experiência nos 7 anos à frente da CSIRT do 11° Centro de Telemática nos Estados do Paraná e Santa Catarina, onde trabalha com computação forense, análise de vulnerabilidades e testes de penetração.

CEH, CHFI, CCISO, ECIH

CONFIADO PELAS EMPRESAS DA FORTUNE 500

Ford
Hewlette
IBM
Microsoft
PrincipalFinancialGroup
PWC
Verizon
Xerox
ATT
CISCO
CitiBank
ebay
Anterior
Próximo

ACREDITAÇÕES, RECONHECIMENTOS E ENDOSSO

ANSI-logo
GCHQ
Framework-NICF
Defense-DoD
MSC
USAF-logo
US-Army-logo
USMC-logo
US-Navy-logo
GI-Bill-logo
CNSS-logo
Anterior
Próximo

FAQ / Perguntas frequentes

Quais são as coisas importantes a se ter em mente antes de agendar meu exame com um inspetor remoto?

Quando estiver pronto para prosseguir com o exame, certifique-se de compreender o seguinte:

  • Você precisa executar um teste de equipamento
  • Você precisa levar uma prova de identificação
  • Você deve possuir um voucher de exame válido
O título do CEH (ANSI) faz parte do EC-Council Continuing Education Scheme?

Sim, o CEH (ANSI) faz parte do EC-Council Continuing Education Scheme.

Você reflete problemas de negócios do mundo real?

O valor do CEH está em seu valor prático. Mais de 18 domínios, os alunos estão expostos a riscos de negócios e aos danos potenciais que podem ocorrer devido a negligência. Os alunos serão capazes de tomar uma decisão informada sobre a quantidade de risco que uma empresa pode enfrentar se decidir resolver uma questão de segurança.

Por que você o disponibiliza tão facilmente ao público?

O Conselho da CE cumpre sua responsabilidade social garantindo que apenas pessoas com um mínimo de dois anos de experiência em segurança sejam elegíveis para o programa. Além disso, todos os candidatos são obrigados a assinar um acordo onde concordam em respeitar o conhecimento adquirido e não fazer uso indevido de qualquer forma. O candidato também concorda em cumprir todas as leis legais de seus respectivos países de residência quanto ao uso dos conhecimentos assim adquiridos. Além do mais, o exame CEH é difícil de ser aprovado, pois os alunos devem ter um conhecimento profundo para obter a certificação de hacking ético reconhecida globalmente.

As ferramentas não são destinadas a script kiddies?

Faz diferença se um hacker de elite grava um buffer overflow ou um script kiddy executa uma ferramenta se o sistema de destino fica comprometido de qualquer maneira? O ponto aqui é que o inimigo pode ser intelectualmente grande ou pequeno, mas ele precisa de apenas uma porta de entrada para destruir os danos, enquanto a organização tem todo o perímetro para proteger com tempo e recursos limitados.

Qual é o valor do emprego da CEH?

O programa de Hacking Ético credenciado pela ANSI é direcionado principalmente a profissionais de segurança que desejam adquirir um corpo de conhecimento completo para ter melhores oportunidades neste campo. Adquirir uma Certificação Certified Ethical Hacking significa que o candidato tem um conhecimento mínimo de base de ameaças, riscos e contramedidas de segurança. As organizações podem ter certeza de que têm um candidato que é mais do que um administrador de sistemas, um auditor de segurança, um analista de ferramentas de hacking ou um testador de vulnerabilidades. O candidato tem a garantia de ter conhecimento técnico e comercial.

Atendimento Personalizado

Para saber mais sobre os treinamentos, certificações e soluções de TI da SoftSell, entre em contato com a gente.

É só escolher o seu canal preferido e aguardar breve resposta em horário comercial.

Curitiba: 41 3204.1999
Demais localidades: 4007.2186
WhatsApp : 41 98754.3534
E-mail: [email protected]

    Relacionado

    TREINAMENTOS E CERTIFICAÇÕES

    • Treinamentos e Certificações
    • Certificações em TI
    • Inscrições

    INFRAESTRUTURA DE TI

    • Software e BI
    • Serviços
    • Produtos e Equipamentos

    SOFTSELL

    • Sobre a SoftSell
    • Trabalhe Conosco

    ATENDIMENTO

    Telefone SoftSell Curitiba 41 3204.1999

    Telefone SoftSell Demais localidades 4007.2186

    Whatssap SoftSell WhatsApp 41 98754.3534

    Contato SoftSell [email protected]

     


    Rua Emiliano Perneta, 680 – 9º Andar – Centro – Curitiba – Paraná – 80420-080

    Siga-nos

    • Ver perfil de softsell no Facebook
    • Ver perfil de softsell.treinamentos no Instagram
    • LinkedIn

    SoftSell – Todos os Direitos Reservados | Desenvolvido por Pontodesign

    Pontodesign
    © 2021 SoftSell • Distribuído por GeneratePress
    Voltar ao topo