כפתור הקפץ למעלה
CEH

הסמכה // CEH certification

הסמכה // CEH certification // הסמכה // CEH certification //

CERTIFICATES

רמה/שלב

8 ימי לימוד

משך זמן

40 שעות אקדמיות

שעות אקדמיות

טרם נקבע

מועד פתיחת קורס

לפי הזמנה

ימי ושעות לימוד

  • מידע על הקורס
  • חטיבות לימוד
  • קורסים נוספים

01

אודות תוכנית הלימודים

תחום תקיפת Cyber (או לוחמת מידע או לוחמה קיברנטית או מבחני חדירה) הינו מן התחומים הטכנולוגיים המרתקים בעולם אבטחת המידע וה- Cyber Warfare. התחום – מהחשובים מבין חמשת עולמות אבטחת המידע. מתאים לבוגרי לימודי IT, למעוניינים להתקדם למקצועות ה-Cyber ולמעוניינים בהסמכה הבנילאומית של C|EH. התעודה תורמת רבות להתקדם למקצועות ה-Cyber Security.

קרא עוד

02

מטרת התוכנית

לאפשר לאנשי IT להרחיב ידיעותיהם בתחום ההתקפה וכלי ההתקפה. הקורס מועבר ע"י המרצה אוריאל קוסייב ומיועד להכין את התלמידים למבחן CEH של EC-Council ולתת Insights שונים לעולמות התקיפה והיכרויות עם עולמות הסייבר. הסמכת C|EH יכולה לתרום להתקדמות למקצועות הסייבר, לעבודה בארגונים ממשלתיים ולשרוג הקורות חיים.

קרא עוד

03

מתכונת ואופי הלימודים

הלימודים בקמפוס המכללה ברמת גן (צמוד לתחנת רכבת מרכז), מתקיימים פעם בשבוע בבוקר בימי ה', 09:00-13:00 במשך כ- 8 שבועות, 5 שעות אקדמיות למפגש.

קרא עוד

04

עלות הקורס

5,900/4,900 ש"ח (מקוון/פרונטלי) כולל מע"מ.

(המחיר כולל CEH exam Voucher של EC-Council)

* הנחה של 400 ש"ח לבוגרי See Security.

** ניתן לגשת לקורס ללא CEH Exam Voucher בהנחה של 1,500 ש"ח.

קרא עוד

05

מטלות תכנית הלימודים

הקורס מהווה הכנה רשמית של חברת EC-Council למבחן הסמכת CEH v11 וכולל את עלות המבחן עצמו.

קרא עוד

06

עוד על התוכנית

הכנה לקראת מבחן הסמכה CEH של חברת EC Council כולל מעבר ההסמכה ועלות המבחן

קרא עוד

07

תעודות

תעודת CEH רשמית של EC-Council.

קרא עוד

08

חטיבות לימוד

  • A Certified Ethical Hacker is a specialist typically working in a red team environment, focused on attacking computer systems and gaining access to networks, applications, databases, and other critical data on secured systems. A CEH understands attack strategies, the use of creative attack vectors, and mimics the skills and creativity of malicious hackers. Unlike malicious hackers and actors, Certified Ethical Hackers operate with permission from the system owners and take all precautions to ensure the outcomes remain confidential. Bug bounty researchers are expert ethical hackers who use their attack skills to uncover vulnerabilities in the systems.
  • The Certified Ethical Hacker (CEH) credential is the most trusted ethical hacking certification and accomplishment recommended by employers globally. It is the most desired information security certification and represents one of the fastest-growing cyber credentials required by critical infrastructure and essential service providers. Since the introduction of CEH in 2003, it is recognized as a standard within the information security community. CEH v11 continues to introduce the latest hacking techniques and the most advanced hacking tools and exploits used by hackers and information security professionals today. The Five Phases of Ethical Hacking and the original core mission of CEH remain valid and relevant today: “To beat a hacker, you need to think like a hacker.”
  1. Introduction to Ethical Hacking
  2. Footprinting and Reconnaissance
  3. Scanning Networks
  4. Enumeration
  5. Vulnerability Analysis
  6. System Hacking
  7. Malware Threats
  8. Sniffing
  9. Social Engineering
  10. Denial-of-Service
  11. Session Hijacking
  12. Evading IDS, Firewalls, and Honeypots
  13. Hacking Web Servers
  14. Hacking Web Applications SQL Injection
  15. Hacking Wireless Networks
  16. Hacking Mobile Platforms IoT and OT
  17. Hacking Cloud Computing Cryptography