Jumat, 15 April 2011

Sertifikasi Certified Ethical Hacker v 6[CEH]

Perkembangan dunia telematika yang bertulang punggung pada teknologi informasi bergerak dengan cepat, detik demi detik, bermacam-macam aplikasi mulai bergerilya mencari mangsa di dalam dunia telekomunikasi.
“The only way to secure your computer is to hack it yourself“
Security dan reliability infrastruktur serta jaringan komunikasi akan menjadi topik yang hangat dan krusial oleh siapapun yang ingin berinteraksi melalui dunia telekomunikasi khususnya Internet. Berkaitan dengan hal tersebut, pertanyaan yang kemudian muncul adalah, sertifikasi IT Security apa yang cocok/ideal untuk orang Indonesia? Tidak mahal, tapi diakui secara luas.
CEH merupakan salah satu sertifikasi IT Security, dimana seseorang yang memegang sertifikat tersebut bertanggung jawab seumur hidup terhadap ilmu yang sudah dia miliki. Masing-masing pemegang sertifikat mempunyai unique number yang sudah terdaftar atas namanya. Seorang CEH sertified biasanya dipercaya untuk mengelola jaringan atau sistem komputer menggunakan metode yang sama dengan metode seorang hacker.

The CEH Program certifies individuals in the specific network security discipline of Ethical Hacking from a vendor-neutral perspective. A Certified Ethical Hacker is a skilled professional who understands and knows how to look for the weaknesses and vulnerabilities in target systems, and uses the same knowledge and tools as a malicious hacker For additional information on the CEH program, please go to www.eccouncil.org.

Sertifikasi Ethical Hacking and Countermeasures (CEH) merupakan sertifikat yang tidak berpihak kepada salah satu vendor bertujuan untuk mengukur kemampuan seseorang untuk mencegah terjadinya hal-hal yang tidak diinginkan yang bertentangan dengan hukum yang berlaku. Sertifikasi ini sangat sesuai untuk orang-orang yang sudah profesional dan berpengalaman di bidang IT maupun orang-orang yang telah memperoleh sertifikasi lainnya di bidang IT.
Seseorang yang telah memperoleh sertifikasi Ethical Hacker adalah tenaga profesional yang mengerti dan tahu bagaimana cara melihat kelemahan dan kerentanan pada sistem yang ditargetkan dengan menggunakan pengetahuan dan alat yang sama dengan yang digunakan oleh hacker yang lain. Hacker sering kali digolongkan pada kegiatan kriminal pada beberapa negara. Pengaplikasian teknik-teknik yang dipelajari pada modul ini hanya dapat dilakukan atas permintaan organisasi atau perusahaan yang sistemnya akan di-hack.


Course Outline Version 6

CEHv6 Curriculum consists of instructor-led training and self-study. The Instructor will provide the details of self-study modules to the students beginning of the class.

• Module 1: Introduction to Ethical Hacking
• Module 2: Hacking Laws
• Module 3: Footprinting
• Module 4: Google Hacking
• Module 5: Scanning
• Module 6: Enumeration
• Module 7: System Hacking
• Module 8: Trojans and Backdoors
• Module 9: Viruses and Worms
• Module 10: Sniffers
• Module 11: Social Engineering
• Module 12: Phishing
• Module 13: Hacking Email Accounts
• Module 14: Denial-of-Service
• Module 15: Session Hijacking
• Module 16: Hacking Web Servers
• Module 17: Web Application Vulnerabilities
• Module 18: Web-Based Password Cracking Techniques
• Module 19: SQL Injection
• Module 20: Hacking Wireless Networks
• Module 21: Physical Security
• Module 22: Linux Hacking
• Module 23: Evading IDS, Firewalls and Detecting Honey Pots
• Module 24: Buffer Overflows
• Module 25: Cryptography
• Module 26: Penetration Testing
• Module 27: Covert Hacking
• Module 28: Writing Virus Codes
• Module 29: Assembly Language Tutorial
• Module 30: Exploit Writing
• Module 31: Smashing the Stack for Fun and Profit
• Module 32: Windows Based Buffer Overflow Exploit Writing
• Module 33: Reverse Engineering
• Module 34: MAC OS X Hacking
• Module 35: Hacking Routers, cable Modems and Firewalls
• Module 36: Hacking Mobile Phones, PDA and Handheld Devices
• Module 37: Bluetooth Hacking
• Module 38: VoIP Hacking
• Module 39: RFID Hacking
• Module 40: Spamming
• Module 41: Hacking USB Devices
• Module 42: Hacking Database Servers
• Module 43: Cyber Warfare- Hacking, Al-Qaida and Terrorism
• Module 44: Internet Content Filtering Techniques
• Module 45: Privacy on the Internet
• Module 46: Securing Laptop Computers
• Module 47: Spying Technologies
• Module 48: Corporate Espionage- Hacking Using Insiders
• Module 49: Creating Security Policies
• Module 50: Software Piracy and Warez
• Module 51: Hacking and Cheating Online Games
• Module 52: Hacking RSS and Atom
• Module 53: Hacking Web Browsers (Firefox, IE)
• Module 54: Proxy Server Technologies
• Module 55: Data Loss Prevention
• Module 56: Hacking Global Positioning System (GPS)
• Module 57: Computer Forensics and Incident Handling
• Module 58: Credit Card Frauds
• Module 59: How to Steal Passwords
• Module 60: Firewall Technologies
• Module 61: Threats and Countermeasures
• Module 62: Case Studies
• Module 63: Botnets
• Module 64: Economic Espionage
• Module 65: Patch Management
• Module 66: Security Converence
• Module 67: Identifying the Terrorist
Contoh Gambar:

Tidak ada komentar:

Posting Komentar