หลักสูตร Certified Ethical Hacker (C|EH) เป็นหลักสูตรชั้นนำของโลกทางด้านความมั่นคงปลอดภัยสารสนเทศที่เน้นให้ผู้เข้ารับการอบรมมีความสามารถในการตรวจสอบความมั่นคงปลอดภัยของระบบสารสนเทศและเครือข่ายขององค์กร โดยมุ่งเน้นในการตรวจหาช่องโหว่ โดยใช้เครื่องมือสำหรับการตรวจสอบความมั่นคงปลอดภัยของระบบแบบเดียวกันกับที่ใช้โดยแฮกเกอร์ (Hacker) เนื้อหาของหลักสูตรนี้มุ่งเน้นการปฏิบัติเป็นหลัก ช่วยสร้างความเข้าใจและความเชี่ยวชาญในความมั่นคงปลอดภัยของระบบ เนื้อหาของการอบรมครอบคลุมตั้งแต่ความรู้พื้นฐานทางด้านความมั่นคงปลอดภัยสารสนเทศ เรียนรู้การสแกนหาช่องโหว่ การเจาะเครือข่าย เรียนรู้แนวทางการป้้องกันเครือข่ายของตนเอง เรียนรู้หลักการทำงานของ Intrusion Detection System เรียนรู้การจัดทำนโยบายทางด้านความมั่นคงปลอดภัย การเจาะระบบประเภทต่าง ๆ เมื่อผ่านการอบรม ผู้เข้ารับการอบรมจะได้รับทั้งความเข้าใจและประสบการณ์ ในการตรวจสอบความมั่นคงปลอดภัยของระบบสารสนเทศและเครือข่าย

ในปัจจุบันหลักสูตร Certified Ethical Hacker ได้มีการปรับปรุงเวอร์ชันใหม่มาจนถึงเวอร์ชัน 8  (C|EHv8) เมื่อประมาณปลายปี 2555 และได้เริ่มจัดการอบรมให้กับผู้เข้าอบรมพร้อมกันทั่วโลกตามศูนย์อบรมต่าง ๆ ในเดือนมิถุนายน 2556 โดยมีการปรับเพิ่มเนื้อหาจำนวนมาก

Screen Shot 2556-07-15 at 11.25.50 PM

ผู้ที่เหมาะจะเข้ารับการอบรม C|EHv8

หลักสูตร Certified Ethical Hacker v8 นี้เหมาะกับผู้ที่ทำงานทางด้านความมั่นคงปลอดภัยสารสนเทศ ไม่ว่าจะเป็น security officers, auditors, security professionals, site administrators หรือใครก็ตามที่มีหน้าที่รับผิดชอบดูแลโครงสร้างระบบเครือข่ายและคอมพิวเตอร์

การสอบใบรับรอง C|EHv8

การสอบใบรับรอง Certified Ethical Hacker v8 (C|EHv8) นั้นจะจัดขึ้นในการเรียนวันสุดท้ายของการอบรม โดยผู้เข้าอบรมจะต้องสอบข้อสอบ 312-50v8 นักศึกษาจะต้องผ่านเกณฑ์ 70% จากข้อสอบทั้งหมด 125 ข้อ ภายในระยะเวลา 4 ชั่วโมง ผู้ที่ผ่านการอบรมจะได้รับรับรอง Certified Ethical Hacker

หัวข้อที่จะเรียนในหลักสูตร Certified Ethical Hacker v8 (C|EHv8)

หลักสูตร C|EHv8 เป็นหลักสูตรที่นอกจากจะเน้นการเรียนในชั้นโดยวิทยากร นอกจากนี้ยังจะสนับสนุนให้ผู้อบรมต้องไปศึกษาหาความรู้เพิ่มเติมอีกด้วย โดยที่วิทยากรจะแนะนำหัวข้อที่สามารถศึกษาด้วยตนเองได้ในระหว่างที่มีการอบรม

  1. Introduction to Ethical Hacking
  2. Footprinting and Reconnaissance
  3. Scanning Networks
  4. Enumeration
  5. System Hacking
  6. Trojans and Backdoors
  7. Viruses and Worms
  8. Sniffers
  9. Social Engineering
  10. Denial of Service
  11. Session Hijacking
  12. Hacking Webservers
  13. Hacking Web Applications
  14. SQL Injection
  15. Hacking Wireless Networks
  16. Hacking Mobile Platforms
  17. Evading IDS, Firewalls and Honeypots
  18. Buffer Overflows
  19. Cryptography
  20. Penetration Testing

CEH-banner03