На цьому курсі починають з базових принципів інформаційної безпеки. Слухачі розбираються в основах етичного хакінгу, знайомляться з засобами контролю безпеки, законодавством і стандартними процедурами галузі.
Далі курс охоплює три ключові етапи підготовки до атаки. Спочатку вивчають техніки збору інформації про ціль. Потім переходять до сканування мережі для виявлення активних систем і сервісів. На завершення розглядають методи перерахування - отримання детальної інформації про мережеві ресурси, включаючи експлуатацію BGP і NFS.
Цей блок присвячений безпосередньому аналізу слабких місць. Слухачі вчаться виявляти вразливості в мережах, комунікаційній інфраструктурі і кінцевих системах. Потім переходять до практичних методів зламу систем, включаючи техніки стеганографії і приховування слідів.
Тут розглядають різні типи шкідливих програм - трояни, віруси, черв'яки, безфайлові зловмисники. Окремо вивчають техніки перехоплення мережевого трафіку для виявлення вразливостей передачі даних.
Цей блок охоплює методи маніпулювання людьми для отримання доступу до інформації. Також детально розглядають атаки типу "відмова в обслуговуванні" і техніки перехоплення сеансів зв'язку.
На цьому етапі курс навчає технікам ухилення від систем виявлення вторгнень, фаєрволів і пасток. Слухачі отримують навички аудиту мережевого периметру на вразливості.
Три модулі присвячені атакам на веб-інфраструктуру. Спочатку вивчають методи зламу веб-серверів, потім переходять до веб-додатків. Особливу увагу приділяють SQL-ін'єкціям - від методів атаки до способів захисту.
Цей блок охоплює бездротові мережі, мобільні платформи Android та iOS, а також IoT і операційні технології. Для кожної категорії розглядають специфічні загрози, методи зламу і контрзаходи.
Завершальні модулі присвячені сучасним напрямкам. Слухачі вивчають загрози в хмарних середовищах, включаючи контейнеризацію і безсерверні архітектури. Останній модуль охоплює криптографічні методи, інфраструктуру ключів і атаки на шифрування.
Для успішного проходження курсу потрібні базові знання мережевих технологій, включаючи TCP/IP, основні мережеві протоколи. Необхідний досвід роботи з Linux та Windows через командний рядок. Навчальні матеріали та іспит доступні англійською мовою.
Після курсу слухачі отримують практичний досвід зламу систем для оцінки вразливостей. Вони навчаться впроваджувати захисні заходи, ідентифікувати різні типи атак і протидіяти їм. Курс дає розуміння криптографічних методів і етичних норм роботи хакера.
Курс включає офіційні навчальні матеріали і доступ до платформи лабораторних робіт на 6 місяців. Після успішного завершення видається сертифікат про проходження. У вартість входить ваучер на міжнародний сертифікаційний іспит CEH.