หลักสูตร Certified Ethical Hacker (C|EH) เป็นหลักสูตรชั้นนำของโลกทางด้านความมั่นคงปลอดภัยสารสนเทศที่เน้นให้ผู้เข้ารับการอบรมมีความสามารถในการตรวจสอบความมั่นคงปลอดภัยของระบบสารสนเทศและเครือข่ายขององค์กร โดยมุ่งเน้นในการตรวจหาช่องโหว่ โดยใช้เครื่องมือสำหรับการตรวจสอบความมั่นคงปลอดภัยของระบบแบบเดียวกันกับที่ใช้โดยแฮกเกอร์ (Hacker) เนื้อหาของหลักสูตรนี้มุ่งเน้นการปฏิบัติเป็นหลัก ช่วยสร้างความเข้าใจและความเชี่ยวชาญในความมั่นคงปลอดภัยของระบบ เนื้อหาของการอบรมครอบคลุมตั้งแต่ความรู้พื้นฐานทางด้านความมั่นคงปลอดภัยสารสนเทศ เรียนรู้การสแกนหาช่องโหว่ การเจาะเครือข่าย เรียนรู้แนวทางการป้้องกันเครือข่ายของตนเอง เรียนรู้หลักการทำงานของ Intrusion Detection System เรียนรู้การจัดทำนโยบายทางด้านความมั่นคงปลอดภัย การเจาะระบบประเภทต่าง ๆ เมื่อผ่านการอบรม ผู้เข้ารับการอบรมจะได้รับทั้งความเข้าใจและประสบการณ์ ในการตรวจสอบความมั่นคงปลอดภัยของระบบสารสนเทศและเครือข่าย
ในปัจจุบันหลักสูตร Certified Ethical Hacker ได้มีการปรับปรุงเวอร์ชันใหม่มาจนถึงเวอร์ชัน 8 (C|EHv8) เมื่อประมาณปลายปี 2555 และได้เริ่มจัดการอบรมให้กับผู้เข้าอบรมพร้อมกันทั่วโลกตามศูนย์อบรมต่าง ๆ ในเดือนมิถุนายน 2556 โดยมีการปรับเพิ่มเนื้อหาจำนวนมาก
ผู้ที่เหมาะจะเข้ารับการอบรม C|EHv8
หลักสูตร Certified Ethical Hacker v8 นี้เหมาะกับผู้ที่ทำงานทางด้านความมั่นคงปลอดภัยสารสนเทศ ไม่ว่าจะเป็น security officers, auditors, security professionals, site administrators หรือใครก็ตามที่มีหน้าที่รับผิดชอบดูแลโครงสร้างระบบเครือข่ายและคอมพิวเตอร์
การสอบใบรับรอง C|EHv8
การสอบใบรับรอง Certified Ethical Hacker v8 (C|EHv8) นั้นจะจัดขึ้นในการเรียนวันสุดท้ายของการอบรม โดยผู้เข้าอบรมจะต้องสอบข้อสอบ 312-50v8 นักศึกษาจะต้องผ่านเกณฑ์ 70% จากข้อสอบทั้งหมด 125 ข้อ ภายในระยะเวลา 4 ชั่วโมง ผู้ที่ผ่านการอบรมจะได้รับรับรอง Certified Ethical Hacker
หัวข้อที่จะเรียนในหลักสูตร Certified Ethical Hacker v8 (C|EHv8)
หลักสูตร C|EHv8 เป็นหลักสูตรที่นอกจากจะเน้นการเรียนในชั้นโดยวิทยากร นอกจากนี้ยังจะสนับสนุนให้ผู้อบรมต้องไปศึกษาหาความรู้เพิ่มเติมอีกด้วย โดยที่วิทยากรจะแนะนำหัวข้อที่สามารถศึกษาด้วยตนเองได้ในระหว่างที่มีการอบรม
- Introduction to Ethical Hacking
- Footprinting and Reconnaissance
- Scanning Networks
- Enumeration
- System Hacking
- Trojans and Backdoors
- Viruses and Worms
- Sniffers
- Social Engineering
- Denial of Service
- Session Hijacking
- Hacking Webservers
- Hacking Web Applications
- SQL Injection
- Hacking Wireless Networks
- Hacking Mobile Platforms
- Evading IDS, Firewalls and Honeypots
- Buffer Overflows
- Cryptography
- Penetration Testing