212.922.1000 地図

認定ホワイトハッカー v10

35 時間
$2,500 特別価格 $1,899


20/01/25 - 20/02/29, 5週間
土曜日, 09:30 - 17:30

20/03/28 - 20/05/02, 5週間
土曜日, 09:30 - 17:30

Certified Ethical Hacker ロゴ

CEH 認定ホワイトハッカーは、IT業界において最も必要とされているサイバーセキュリティトレーニングプログラムです。EC-Council認定トレーニングセンター(ATC)として、NYBIは、ハッカーやインフォメーションセキュリティのプロが組織に侵入する際に使用する高度なハッキングツールやテクニックをこの認定コースで提供します。

“ハッカーに打ち勝つには、ハッカーがするように考える必要があります”

CNDA: あなたが米国政府や軍に雇用されているかまたは契約社員である場合、CEH試験に合格すれば Certified Network Defense Architect (CNDA) 資格の対象となります。

CEHカリキュラム

CEHシラバス

  • Information Security Overview
  • Information Security Threats and Attack Vectors
  • Hacking Concepts
  • Ethical Hacking Concepts
  • Information Security Controls
  • Penetration Testing Concepts
  • Information Security Laws and Standards
  • Footprinting Concepts
  • Footprinting through Search Engines
  • Footprinting through Web Services
  • Footprinting through Social Networking Sites
  • Website Footprinting
  • Email Footprinting
  • Competitive Intelligence
  • Whois Footprinting
  • DNS Footprinting
  • Network Footprinting
  • Footprinting through Social Engineering
  • Footprinting Tools
  • Footprinting Countermeasures
  • Footprinting Penetration Testing
  • Network Scanning Concepts
  • Scanning Tools
  • Scanning Techniques
  • Scanning Beyond IDS and Firewall
  • Banner Grabbing
  • Draw Network Diagrams
  • Scanning Pen Testing
  • Enumeration Concepts
  • NetBIOS Enumeration
  • SNMP Enumeration
  • LDAP Enumeration
  • NTP Enumeration
  • SMTP and DNS Enumeration
  • Other Enumeration Techniques
  • Enumeration Countermeasures
  • Enumeration Pen Testing
  • Vulnerability Assessment Concepts
  • Vulnerability Assessment Solutions
  • Vulnerability Scoring Systems
  • Vulnerability Assessment Tools
  • Vulnerability Assessment Reports
  • System Hacking Concepts
  • Cracking Passwords
  • Escalating Privileges
  • Executing Applications
  • Hiding Files
  • Covering Tracks
  • Penetration Testing
  • Malware Concepts
  • Trojan Concepts
  • Virus and Worm Concepts
  • Malware Analysis
  • Countermeasures
  • Anti-Malware Software
  • Malware Penetration Testing
  • Sniffing Concepts
  • Sniffing Technique: MAC Attacks
  • Sniffing Technique: DHCP Attacks
  • Sniffing Technique: ARP Poisoning
  • Sniffing Technique: Spoofing Attacks
  • Sniffing Technique: DNS Poisoning
  • Sniffing Tools
  • Countermeasures
  • Sniffing Detection Techniques
  • Sniffing Pen Testing
  • Social Engineering Concepts
  • Social Engineering Techniques
  • Insider Threats
  • Impersonation on Social Networking Sites
  • Identity Theft
  • Countermeasures
  • Social Engineering Pen Testing
  • DoS/DDoS Concepts
  • DoS/DDoS Attack Techniques
  • Botnets
  • DDoS Case Study
  • DoS/DDoS Attack Tools
  • Countermeasures
  • DoS/DDoS Protection Tools
  • DoS/DDoS Penetration Testing
  • Session Hijacking Concepts
  • Application Level Session Hijacking
  • Network Level Session Hijacking
  • Session Hijacking Tools
  • Countermeasures
  • Penetration Testing
  • IDS, Firewall and Honeypot Concepts
  • IDS, Firewall and Honeypot Solutions
  • Evading IDS
  • Evading Firewalls
  • IDS/Firewall Evading Tools
  • Detecting Honeypots
  • IDS/Firewall Evasion Countermeasures
  • Penetration Testing
  • Web Server Concepts
  • Web Server Attacks
  • Web Server Attack Methodology
  • Web Server Attack Tools
  • Countermeasures
  • Patch Management
  • Web Server Security Tools
  • Web Server Pen Testing
  • Web App Concepts
  • Web App Threats
  • Hacking Methodology
  • Web App Hacking Tools
  • Countermeasures
  • Web App Security Testing Tools
  • Web App Pen Testing
  • SQL Injection Concepts
  • Types of SQL Injection
  • SQL Injection Methodology
  • SQL Injection Tools
  • Evasion Techniques
  • Countermeasures
  • Wireless Concepts
  • Wireless Encryption
  • Wireless Threats
  • Wireless Hacking Methodology
  • Wireless Hacking Tools
  • Bluetooth Hacking
  • Countermeasures
  • Wireless Security Tools
  • Wireless Pen Testing
  • Mobile Platform Attack Vectors
  • Hacking Android OS
  • Hacking iOS
  • Mobile Spyware
  • Mobile Device Management
  • Mobile Security Guidelines and Tools
  • Mobile Pen Testing
  • IoT Concepts
  • IoT Attacks
  • IoT Hacking Methodology
  • IoT Hacking Tools
  • Countermeasures
  • IoT Pen Testing
  • Cloud Computing Concepts
  • Cloud Computing Threats
  • Cloud Computing Attacks
  • Cloud Security
  • Cloud Security Tools
  • Cloud Penetration Testing
  • Cryptography Concepts
  • Encryption Algorithms
  • Cryptography Tools
  • Public Key Infrastructure (PKI)
  • Email Encryption
  • Disk Encryption
  • Cryptanalysis
  • Countermeasures

資格試験

このコースは以下の資格試験に対応しています:

履修要件

  • 高校卒業 / 大検(GED)および、 コンプティアNetwork+資格か、Network+講座の修了または同等の知識と技術。

職業的目標

CEH資格者としてサイバーセキュリティスペシャリスト、ネットワークセキュリティスペシャリスト、セキュリティアドミニストレータ、IT監査人など。

キャンセルと返金規定

入学同意書署名後7日以内で、かつクラスが始まっていない場合のキャンセルについては、返金不可の登録料を除く全額を返金します。その後のキャンセルに関しては、以下によって算出される金額を負担して頂きます。

  1. 返金不可の登録料(non-refundable registration fee)、および
  2. 既に受領した教科書や教材、および
  3. 最後に出席した日を元に算出した授業料
最後に出席した日:
プログラムの 0 - 15%
プログラムの16% - 30%
プログラムの31% - 45%
プログラムの46% - 60%
プログラムの60%経過以降
学校が頂く授業料:
0%
25%
50%
75%
100%

* 退役軍人の方には上記とは異なる返金規定があります。退役軍人及び適格扶養家族の生徒用按分返金規定を参照してください。